Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00538 010062 11029946 na godz. na dobę w sumie
Oracle8i. Podręcznik administratora baz danych - książka
Oracle8i. Podręcznik administratora baz danych - książka
Autor: , Liczba stron: 944
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-528-7 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> bazy danych >> oracle - programowanie
Porównaj ceny (książka, ebook, audiobook).
Baza danych Oracle8i to potężna struktura, pozwalająca obsługiwać kluczowe operacje zachodzące w przedsiębiorstwie -- pozwala na łatwy dostęp i zarządzanie poprzez sieć WWW. 'Oracle8i. Podręcznik administratora baz danych' dostarcza wielu rozwiązań związanych z codzienną pracą administratora. Z lektury książki dowiedzieć się można: jakie ustawiać parametry bazy danych w celu osiągnięcia maksymalnej wydajności, jak monitorować bazę danych, jak stroić bazę danych, w jaki sposób zabezpieczać dane zgromadzone w bazie.

W książce opisano także szczegóły dotyczące rozproszonych baz danych, a także własności związanych z architekturą klient-serwer, zarówno dla platformy UNIX jak i Windows NT. Informacje zawarte w książce dotyczą wszystkich kwestii związanych z nowymi rewolucyjnymi zmianami, jakie niesie ze sobą baza danych Oracle8i -- w szczególności dotyczące dostępności bazy danych poprzez sieć WWW.

W książce zawarto najbardziej aktualne informacje odnośnie:

Książka przeznaczona jest zarówno dla początkujących jaki i zaawansowanych administratorów baz danych Oracle. 'Oracle8i. Podręcznik administratora baz danych' jest niezbędnym źródłem pozwalającym na utworzenie i administrowanie wysokowydajną bazą danych Oracle8i -- przeznaczoną do rozwiązań internetowych.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TRE(cid:140)CI SPIS TRE(cid:140)CI KATALOG KSI¥flEK KATALOG KSI¥flEK KATALOG ONLINE KATALOG ONLINE ZAM(cid:211)W DRUKOWANY KATALOG ZAM(cid:211)W DRUKOWANY KATALOG TW(cid:211)J KOSZYK TW(cid:211)J KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAM(cid:211)W INFORMACJE ZAM(cid:211)W INFORMACJE O NOWO(cid:140)CIACH O NOWO(cid:140)CIACH ZAM(cid:211)W CENNIK ZAM(cid:211)W CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥flEK ONLINE FRAGMENTY KSI¥flEK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Oracle8i. PodrŒcznik administratora baz danych Autorzy: Kevin Loney, Marlene Theriault T‡umaczenie: Zbigniew Majewski, Anna Lenkiewicz, Grzegorz Stawikowski ISBN: 83-7197-528-7 Tytu‡ orygina‡u: Format: B5, stron: 944 Oracle8i DBA Handbook Baza danych Oracle8i to potŒ¿na struktura, pozwalaj„ca obs‡ugiwa(cid:230) kluczowe operacje zachodz„ce w przedsiŒbiorstwie -- pozwala na ‡atwy dostŒp i zarz„dzanie poprzez sie(cid:230) WWW. (cid:132)Oracle8i. PodrŒcznik administratora baz danych(cid:148) dostarcza wielu rozwi„zaæ zwi„zanych z codzienn„ prac„ administratora. Z lektury ksi„¿ki dowiedzie(cid:230) siŒ mo¿na: jakie ustawia(cid:230) parametry bazy danych w celu osi„gniŒcia maksymalnej wydajno(cid:156)ci, jak(cid:160) monitorowa(cid:230) bazŒ danych, jak stroi(cid:230) bazŒ danych, w jaki spos(cid:243)b zabezpiecza(cid:230) dane zgromadzone w bazie. W ksi„¿ce opisano tak¿e szczeg(cid:243)‡y dotycz„ce rozproszonych baz danych, a tak¿e w‡asno(cid:156)ci zwi„zanych z architektur„ klient-serwer, zar(cid:243)wno dla platformy UNIX jak i(cid:160) Windows NT. Informacje zawarte w ksi„¿ce dotycz„ wszystkich kwestii zwi„zanych z(cid:160) nowymi rewolucyjnymi zmianami, jakie niesie ze sob„ baza danych Oracle8i (cid:151) w(cid:160) szczeg(cid:243)lno(cid:156)ci dotycz„ce dostŒpno(cid:156)ci bazy danych poprzez sie(cid:230) WWW. W ksi„¿ce zawarto najbardziej aktualne informacje odno(cid:156)nie: Konfiguracji architektury bazy danych, zar(cid:243)wno jej fizycznego jak i logicznego uk‡adu Zarz„dzania procesem tworzenia Obs‡ugi narzŒdzi i pakiet(cid:243)w systemu Oracle, zar(cid:243)wno pakiet(cid:243)w Oracle Financials, Oracle Designer jak i innych narzŒdzi Obs‡ugi zwi„zanej ze strojeniem bazy danych, usuwaniem skutk(cid:243)w awarii, archiwizacj„ oraz odtwarzaniem NarzŒdzi SQL*Net oraz Net8 Zarz„dzania rozproszonymi bazami danych oraz konfiguracji architektury klient- serwer i (cid:156)rodowiska sieci WWW. Ksi„¿ka przeznaczona jest zar(cid:243)wno dla pocz„tkuj„cych jaki i zaawansowanych administrator(cid:243)w baz danych Oracle. (cid:132)Oracle8i. PodrŒcznik administratora baz danych(cid:148) jest niezbŒdnym (cid:159)r(cid:243)d‡em pozwalaj„cym na utworzenie i administrowanie wysokowydajn„ baz„ danych Oracle8i (cid:151) przeznaczon„ do rozwi„zaæ internetowych. O Autorach ...................................................h................................... 15 Wprowadzenie ...................................................h.............................. 17 Część I Architektura bazy danych Oracle8i ................................. 19 Rozdział 1. Architektura Oracle ...................................................h...................... 21 Bazy danych i instancje ...................................................i................................................. 21 Baza danych ...................................................i...................................................i................ 22 Przestrzenie tabel...................................................i...................................................i.. 23 Pliki...................................................i...................................................i....................... 23 Instancje ...................................................i...................................................i...................... 24 Wewnętrzna struktura bazy danych ...................................................i............................... 25 Tabele, kolumny oraz typy danych ...................................................i......................... 26 Więzy integralności ...................................................i................................................. 27 Typy danych użytkownika ...................................................i...................................... 28 Partycje i podpartycje ...................................................i.............................................. 30 Użytkownicy...................................................i...................................................i......... 31 Schematy ...................................................i...................................................i.............. 31 Indeksy ...................................................i...................................................i................. 31 Klastry ...................................................i...................................................i..................33 Klastry haszowane...................................................i...................................................i 33 Perspektywy ...................................................i...................................................i......... 34 Sekwencje...................................................i...................................................i............. 35 Procedury...................................................i...................................................i.............. 35 Funkcje ...................................................i...................................................i................. 35 Pakiety ...................................................i...................................................i..................36 Wyzwalacze...................................................i...................................................i.......... 36 Synonimy...................................................i...................................................i.............. 37 Role i uprawnienia...................................................i...................................................i 38 Powiązania między bazami danych...................................................i......................... 39 Segmenty, obszary i bloki ...................................................i....................................... 40 Segmenty wycofania ...................................................i............................................... 41 Migawki oraz perspektywy materializowane ...................................................i.......... 41 Wewnętrzne obszary pamięci ...................................................i........................................ 42 Globalny obszar systemu (SGA) ...................................................i............................. 42 Obszary kontekstu ...................................................i...................................................i 46 Globalny Obszar Programu (PGA) ...................................................i......................... 46 6 Oracle8i. Podręcznik administratora daz danych Procesy drugoplanowe...................................................i...................................................i 46 Zewnętrzne struktury bazy danych ...................................................i................................ 50 Pliki dziennika powtórzeń ...................................................i....................................... 51 Pliki sterujące ...................................................i...................................................i....... 51 Pliki śladu oraz plik ostrzeżeń ...................................................i................................. 52 Podstawowa konfiguracja bazy danych ...................................................i......................... 52 Archiwizacja i odtwarzanie ...................................................i..................................... 53 Właściwości systemu zabezpieczeń ...................................................i........................ 55 Przykładowy rozkład logiczny bazy danych ...................................................i........... 56 Przykładowy rozkład fizyczny bazy danych ...................................................i........... 56 Pojęcia związane z logicznym modelowaniem danych ...................................................i. 57 Związki typu jeden-do-jeden ...................................................i................................... 57 Związki typu jeden-do-wielu...................................................i................................... 58 Związki typu wiele-do-wielu...................................................i................................... 59 Tworzenie bazy danych ...................................................i................................................. 59 Modyfikacja przykładowych plików tworzących bazę danych.................................. 60 Modyfikacja opcji MAXDATAFILES po utworzeniu bazy danych ......................... 60 Użycie pakietu Oracle Enterprise Manager (OEM) ...................................................i 62 Rozdział 2. Konfiguracja sprzętowa ...................................................h................. 65 Przegląd architektury ...................................................i...................................................i.. 65 Autonomiczne hosty ...................................................i...................................................i... 66 Autonomiczny host z zestawem dysków...................................................i................. 67 Autonomiczny host z opcją powielania dysku ...................................................i........ 71 Autonomiczny host z wieloma bazami danych ...................................................i....... 72 Hosty sieciowe...................................................i...................................................i............ 74 Połączone bazy danych...................................................i............................................ 75 Zdalna modyfikacja danych — zaawansowana opcja replikacji................................ 77 Serwery klastrowe: serwer równoległy Oracle Parallel Server (OPS) ....................... 79 Konfiguracje wieloprocesorowe: opcje równoległego przetwarzania ziapytań oraz równoległego ładowania danych ...................................................i............... 81 Aplikacje typu klient-serwer ...................................................i................................... 82 Architektura trójwarstwowa ...................................................i.................................... 83 Oracle Transparent Gateway ...................................................i................................... 85 Bazy danych typu Standby ...................................................i...................................... 85 Replikowane bazy danych ...................................................i....................................... 86 Dostęp do plików zewnętrznych ...................................................i............................. 87 Rozdział 3. Logiczny układ bazy danych ...................................................h.......... 89 Produkt końcowy ...................................................i...................................................i........ 89 OFA (optymalna elastyczna architektura)...................................................i............................ 90 Punkt startowy — przestrzeń tabel SYSTEM ...................................................i......... 90 Oddzielenie segmentów danych — przestrzeń tabel DATA...................................... 91 Oddzielenie segmentów indeksowych — przestrzeń tabel INDEXES ...................... 92 Oddzielenie segmentów dla narzędzi — przestrzeń tabel TOOLS ............................ 93 Oddzielenie segmentów wycofania — przestrzeń tabel RBS .................................... 94 Oddzielenie segmentów tymczasowych — przestrzeń tabel TEMP .......................... 94 Oddzielenie użytkowników — przestrzeń tabel USERS ............................................. 95 Poza strukturą OFA ...................................................i...................................................i.... 96 Oddzielenie rzadziej używanych segmentów danych — przestrzeń tabel DATA_2 .... 96 Oddzielenie mniej używanych indeksów — przestrzeń tabel INDEXES_2.............. 97 Oddzielenie indeksów dla narzędzi — przestrzeń tabel TOOLS_I............................ 98 Oddzielenie specjalnych segmentów wycofania — przestrzeń tabel RBS_2 ............ 98 Spis treści 7 Oddzielenie specyficznych segmentów tymczasowych — przestrzeń tabel TEMP_USER...................................................i..................... 99 Dodatkowe rozszerzenia OFA...................................................i............................... 100 Logiczny podział bazy danych a jej funkcjonalność ...................................................i... 101 Rozwiązania...................................................i...................................................i..............103 Rozdział 4. Fizyczny układ bazy danych ...................................................h......... 105 Fizyczny układ plików bazy danych...................................................i............................ 106 Rywalizacja operacji wejścia-wyjścia o pliki danych .............................................. 107 „Wąskie gardła” dla operacji wejścia-wyjścia we wszystkich plikach bazy danych... 109 Współbieżne operacje wejścia-wyjścia dla procesów drugoplanowych .................. 112 Odtwarzalność i wydajność ...................................................i................................... 113 Konfiguracja sprzętowa oraz mirroring...................................................i................. 114 Określenie dysków przeznaczonych do użycia w bazie danych .............................. 115 Wybór właściwego układu ...................................................i.................................... 115 Weryfikacja przybliżonych wartości obciążenia przez operacje wejścia-wyjścia ......... 121 Szósta poprawka: powrót do etapu planowania ...................................................i.... 123 Co zrobić w razie małej liczby dysków? ...................................................i..................... 124 Rozwiązania...................................................i...................................................i..............126 Układ dla małej bazy wykorzystywanej przez programistów .................................. 126 Układ dla produkcyjnej bazy danych typu OLTP ...................................................i. 127 Układ dla produkcyjnej bazy danych typu OLTP zawierającej dane archiwalne .... 129 Układ bazy dla hurtowni danych ...................................................i........................... 130 Położenie plików...................................................i...................................................i....... 135 Wykorzystanie przestrzeni przez bazę danych ...................................................i............ 136 Znaczenie klauzuli składowania...................................................i............................ 138 Segmenty tabel ...................................................i...................................................i... 139 Segmenty indeksowe ...................................................i............................................. 140 Segmenty wycofania ...................................................i............................................. 141 Segmenty tymczasowe ...................................................i.......................................... 141 Wolna przestrzeń ...................................................i...................................................i 142 Zmiana rozmiaru plików danych ...................................................i................................. 144 Automatyczne rozszerzanie się plików danych...................................................i..... 144 Jak przenosić pliki danych ...................................................i........................................... 145 Przenoszenie plików danych ...................................................i................................. 146 Przenoszenie plików danych przy pomocy pakietu Oracle Enterprise Manager ..... 149 Przenoszenie czynnych plików dziennika powtórzeń .............................................. 155 Przenoszenie plików kontrolnych...................................................i.......................... 157 Jak zwalniać przestrzeń w segmentach danych ...................................................i........... 158 Odzyskiwanie wolnej przestrzeni z plików danych ................................................. 158 Odzyskiwanie wolnej przestrzeni z tabel, klastrów oraz indeksów ......................... 159 Jak przebudowywać indeksy ...................................................i................................. 161 Fizyczne dopasowanie ...................................................i................................................. 162 Część II Zarządzanie bazą danych.............................................. 163 Rozdział 5. Zarządzanie procesem tworzenia aplikacji ...................................... 165 Trzy podstawowe warunki sukcesu ...................................................i............................. 165 Prawidłowa współpraca ...................................................i............................................... 166 Proces zarządzania ...................................................i...................................................i.... 167 Definiowanie środowiska ...................................................i...................................... 167 Definicje ról...................................................i...................................................i........ 168 Zadania ...................................................i...................................................i............... 170 Nowe cechy wspierające zarządzanie procesem rozbudowy aplikacji .................... 173 8 Oracle8i. Podręcznik administratora daz danych Rozmiary obiektów bazy danych ...................................................i.......................... 180 Tworzenie iteracyjne ...................................................i............................................. 209 Iteracyjne definicje kolumn ...................................................i................................... 209 Technologia ...................................................i...................................................i..............210 Narzędzia typu CASE...................................................i............................................ 211 Współdzielone katalogi ...................................................i......................................... 211 Bazy danych kontroli projektu ...................................................i.............................. 211 Dyskusyjne bazy danych ...................................................i....................................... 212 Zarządzanie pakietami ...................................................i................................................. 212 Tworzenie diagramów ...................................................i........................................... 212 Wymagania dotyczące przestrzeni ...................................................i........................ 213 Cele strojenia ...................................................i...................................................i...... 213 Wymagania związane z ochroną danych...................................................i............... 213 Wymagania związane z obsługą danych ...................................................i............... 214 Wymagania związane z wersjami ...................................................i......................... 214 Plany wykonania ...................................................i...................................................i 214 Procedury testów przyjęcia...................................................i.................................... 214 Obszar testowania...................................................i.................................................. 215 Zarządzanie środowiskiem ...................................................i.......................................... 216 Rozdział 6. Monitorowanie wielu baz danych ...................................................h. 217 Najczęściej spotykane przyczyny problemów ...................................................i............. 218 Brak wolnego miejsca w przestrzeni tabel ...................................................i............ 218 Niewystarczająca przestrzeń dla segmentów tymczasowych................................... 219 Osiągnięcie maksymalnych rozmiarów przez segmenty wycofania ........................ 219 Fragmentacja segmentów danych...................................................i.......................... 220 Fragmentacja wolnej przestrzeni ...................................................i........................... 221 Niewłaściwie dobrane rozmiary obszarów SGA...................................................i... 221 Wybór celów monitorowania...................................................i....................................... 222 Produkt końcowy ...................................................i...................................................i...... 222 Stworzenie bazy monitorującej, będącej „centrum dowodzenia” .................................. 226 Zbieranie danych ...................................................i...................................................i 229 Generowanie raportów ostrzeżeń ...................................................i.......................... 234 Raport sumaryczny dotyczący przestrzeni ...................................................i............ 238 Usuwanie danych...................................................i...................................................i 241 Monitorowanie struktur pamięciowych ...................................................i....................... 242 Konieczne modyfikacje w skryptach UTLBSTAT oraz UTLESTAT ..................... 242 Interpretacja statystyk w raportach...................................................i........................ 249 Rozszerzenia statystyk...................................................i........................................... 254 Dobrze zarządzana baza danych ...................................................i.................................. 261 Rozdział 7. Zarządzanie segmentami wycofania................................................ 263 Przegląd segmentów wycofania...................................................i................................... 263 Wykorzystanie segmentów wycofania przez bazę danych ...................................... 264 Aktywowanie segmentów wycofania...................................................i.................... 267 Określenie segmentu wycofania transakcji ...................................................i........... 268 Wykorzystanie przestrzeni wewnątrz segmentów wycofania ........................................ 268 Optymalna klauzula składowania...................................................i.......................... 271 Monitorowanie wykorzystania segmentu wycofania ...................................................i.. 273 Monitorowanie bieżącego przydziału przestrzeni ...................................................i. 273 Zmniejszanie segmentów wycofania...................................................i..................... 274 Monitorowanie bieżącego statusu ...................................................i......................... 275 Monitorowanie dynamicznych rozszerzeń ...................................................i............ 275 Transakcje przypadające na segment wycofania...................................................i... 280 Rozmiary danych w segmentach wycofania ...................................................i......... 281 Spis treści 9 Wykorzystanie pakietu Oracle Enterprise Manager do zarządzania segmentami wycofania ...................................................i.................... 281 Tworzenie segmentu wycofania za pomocą pakietu OEM ...................................... 282 Tworzenie segmentu wycofania o właściwościach istniejącego segmentu wycofania.......................................... 283 Nadawanie segmentowi wycofania statusu online ...................................................i 285 Nadawanie segmentowi wycofania statusu offline .................................................. 286 Usuwanie segmentu wycofania ...................................................i............................. 288 Określenie liczby i rozmiaru segmentów wycofania ...................................................i... 290 Wielkość rekordu transakcji ...................................................i.................................. 290 Liczba transakcji...................................................i...................................................i. 291 Wyznaczenie optymalnego rozmiaru ...................................................i.................... 296 Tworzenie segmentów wycofania ...................................................i......................... 299 Produkcyjne segmenty wycofania a segmenty wycofania związane z procesem ładowania danych ....................... 300 Rozwiązania...................................................i...................................................i..............301 Aplikacje OLTP...................................................i...................................................i.. 302 Hurtownie danych i aplikacje wsadowe ...................................................i................ 302 Rozdział 8. Strojenie bazy danych ...................................................h................. 305 Strojenie projektu aplikacji ...................................................i.......................................... 306 Efektywny projekt tabeli ...................................................i....................................... 306 Podział wymagań procesora ...................................................i.................................. 307 Efektywny projekt aplikacji ...................................................i.................................. 309 Strojenie kodu SQL ...................................................i...................................................i.. 310 Generowanie planów wykonania ...................................................i.......................... 314 Strojenie wykorzystywania pamięci ...................................................i............................ 317 Użycie optymalizatora kosztowego...................................................i....................... 319 Strojenie pamięci danych...................................................i............................................. 321 Defragmentacja segmentów ...................................................i.................................. 322 Defragmentacja wolnych obszarów ...................................................i...................... 325 Identyfikowanie wierszy rozdzielonych...................................................i................ 329 Zwiększenie rozmiaru bloku Oracle...................................................i...................... 330 Korzystanie z tabel uporządkowanych według indeksu........................................... 331 Manipulacja danymi strojenia...................................................i...................................... 333 Wstawienia masowe — wykorzystanie opcji bezpośredniego ładowiania programu SQL*Loader ...................................................i................................... 334 Wstawienia masowe — praktyczne porady ...................................................i.......... 336 Usunięcia masowe: polecenie truncate...................................................i.................. 338 Partycje ...................................................i...................................................i............... 339 Strojenie pamięci fizycznej...................................................i.......................................... 340 Strojenie fragmentacji plików ...................................................i............................... 340 Stosowanie urządzeń bezpośrednich ...................................................i..................... 341 Stosowanie macierzy RAID i powielanie dysków ...................................................i 341 Strojenie pamięci logicznej...................................................i.......................................... 341 Zredukowanie ruchu w sieci ...................................................i........................................ 343 Dane replikacji...................................................i...................................................i.... 343 Zastosowanie wywołań odległych procedur ...................................................i......... 349 Wykorzystanie programu OEM oraz pakietów strojenia wydajności ............................ 350 Pakiet Oracle Expert...................................................i.............................................. 351 Opcja menedżera wydajności Performance Manager .............................................. 354 Rozwiązania strojenia ...................................................i.................................................. 356 10 Oracle8i. Podręcznik administratora daz danych Rozdział 9. Zabezpieczenie i obserwacja bazy danych....................................... 359 Możliwości zabezpieczenia ...................................................i......................................... 359 Zabezpieczenie konta ...................................................i............................................ 360 Uprawnienia obiektowe...................................................i......................................... 360 Uprawnienia i role na poziomie systemu ...................................................i.............. 360 Wdrażanie zabezpieczeń...................................................i.............................................. 361 Punkt wyjścia: zabezpieczenie systemu operacyjnego............................................. 361 Tworzenie użytkowników ...................................................i..................................... 362 Usuwanie użytkowników ...................................................i...................................... 365 Uprawnienia na poziomie systemu...................................................i........................ 365 Profile użytkownika...................................................i............................................... 369 Zarządzanie hasłem ...................................................i............................................... 371 Uniemożliwianie ponownego zastosowania hasła ...................................................i 374 Ustawienie złożoności haseł...................................................i.................................. 375 Wiązanie kont bazy danych z kontami hosta ...................................................i........ 380 Wykorzystanie pliku haseł do identyfikacji ...................................................i.......... 382 Ochrona za pomocą haseł ...................................................i...................................... 383 Uprawnienia na poziomie obiektu...................................................i......................... 385 Wykazy uprawnień ...................................................i................................................ 389 Ograniczanie dostępnych poleceń za pomocą tabel Product User Profile...................... 391 Zabezpieczenie hasła podczas logowania...................................................i.................... 392 Szyfrowanie haseł zwiększa możliwości kontroli ...................................................i....... 392 Składowanie haseł ...................................................i................................................. 392 Ustawianie niemożliwych haseł ...................................................i............................ 393 Przejmowanie konta innego użytkownika...................................................i............. 394 Obserwacja...................................................i...................................................i................ 397 Obserwacja logowania...................................................i........................................... 398 Obserwacja działań...................................................i................................................ 399 Obserwacja obiektów ...................................................i............................................ 401 Ochrona zapisu obserwacji ...................................................i.......................................... 401 Zabezpieczenie w środowisku rozproszonym ...................................................i............. 402 Rozwiązania...................................................i...................................................i..............403 Rozdział 10. Optymalne procedury wykonywania kopii zapasowych i odtwarzania danych ...................................................h.................. 405 Możliwości...................................................i...................................................i................ 406 Logiczne kopie zapasowe ...................................................i............................................ 406 Program Export ...................................................i...................................................i.. 406 Program Import ...................................................i...................................................i.. 407 Fizyczne kopie zapasowe...................................................i............................................. 407 Kopie zapasowe zamkniętych plików danych...................................................i....... 408 Kopie zapasowe otwartych plików danych (ARCHIVELOG) ................................ 408 Wdrożenia ...................................................i...................................................i................. 409 Eksport...................................................i...................................................i................ 410 Import ...................................................i...................................................i................. 434 Kopie zapasowe zamkniętych plików danych...................................................i....... 442 Kopie zapasowe otwartych plików danych (ARCHIVELOG) ................................ 445 Bazy danych typu standby...................................................i..................................... 459 Integracja procedur wykonywania kopii zapasowych ...................................................i. 460 Integracja logicznych i fizycznych kopii zapasowych ............................................. 460 Integracja operacji wykonywania kopii zapasowych bazy daniych i systemu operacyjnego ...................................................i................................... 462 Spis treści 11 Scenariusze odtwarzania dla procedur wykonywania kopii ziapasowych z podziałem na dyski ...................................................i................................................ 464 Awaria instancji...................................................i...................................................i.. 465 Awaria nośnika (dysku)...................................................i......................................... 465 Odtwarzanie przypadkowo usuniętych lub zmienionych obiektów ......................... 467 Opcja odtwarzania równoległego ...................................................i.......................... 469 Program menedżera odtwarzania Recovery Manager .............................................. 470 Rozdział 11. Zarządzanie programem Oracle Financials oraz innymi pakietami i programami narzędziowymi...................................................h........ 481 Ogólne wytyczne zarządzania pakietami...................................................i..................... 481 Dostosowywanie struktur baz danych ...................................................i................... 482 Zabezpieczenie i kontrola dostępu do danych...................................................i....... 489 Zarządzanie transakcjami ...................................................i...................................... 490 Położenie plików ...................................................i...................................................i 491 Monitorowanie ...................................................i...................................................i... 491 Zapewnienie zgodności wersji ...................................................i.............................. 492 Rola administratora bazy danych ...................................................i.......................... 493 Specjalne wytyczne zarządzania programem Oracle Financials .................................... 494 Struktury bazy danych ...................................................i........................................... 495 Dostęp do bazy danych...................................................i.......................................... 498 Menedżery współbieżne ...................................................i........................................ 499 Demonstracyjny program bazy danych ...................................................i................. 500 Praca z różnymi wersjami ...................................................i..................................... 500 Lokalizacje plików ...................................................i................................................ 501 Parametry pliku init.ora ...................................................i......................................... 502 Najbardziej aktywne tabele i indeksy...................................................i.................... 503 Optymalizator ...................................................i...................................................i..... 504 Specyficzne wytyczne dla programu Managing Oracle Designer.................................. 505 Struktury bazy danych ...................................................i........................................... 505 Parametry pliku init.ora ...................................................i......................................... 508 Najbardziej aktywne tabele i indeksy...................................................i.................... 509 Optymalizator ...................................................i...................................................i..... 509 Zarządzanie innymi pakietami i programami narzędziowymi ....................................... 509 Pakiet ConText ...................................................i...................................................i... 509 Pakiet SQL*Loader ...................................................i............................................... 512 Interfejsy programów ...................................................i............................................ 514 Rozdział 12. Zarządzanie dużymi bazami danych................................................. 515 Konfiguracja środowiska ...................................................i............................................. 516 Zmiana rozmiarów dużych baz danych ...................................................i................. 516 Zmiana rozmiarów obszarów wspomagania ...................................................i......... 521 Wybór układu fizycznego...................................................i...................................... 522 Partycje ...................................................i...................................................i............... 523 Tworzenie perspektyw materializowanych ...................................................i........... 531 Tworzenie w pełni indeksowanych tabel ...................................................i.............. 533 Tworzenie i zarządzanie tabelami indeksowymi...................................................i... 533 Tworzenie i zarządzanie indeksami bitmapowymi .................................................. 534 Zarządzanie transakcjami ...................................................i............................................ 536 Konfigurowanie środowiska transakcji wsadowych ................................................ 537 Ładowanie danych...................................................i................................................. 539 Wstawianie danych...................................................i................................................ 540 Usuwanie danych...................................................i...................................................i 541 12 Oracle8i. Podręcznik administratora daz danych Kopie zapasowe ...................................................i...................................................i........ 544 Określenie potrzeb i strategii wykonywania kopii zapasowych............................... 545 Opracowanie planu wykonywania kopii zapasowych.............................................. 546 Strojenie ...................................................i...................................................i.................... 547 Strojenie zapytań dużych tabel ...................................................i.............................. 549 Stosowanie przenośnych przestrzeni tabel ...................................................i.................. 551 Generowanie zestawu przenośnych przestrzeni tabel .............................................. 552 Włączenie zestawu przenośnych przestrzeni tabel...................................................i 553 Przestrzenie tabel zarządzane lokalnie ...................................................i........................ 554 Część III Oracle w sieci...................................................c........... 557 Rozdział 13. SQL*Net i Net8 ...................................................h.......................... 559 Ogólne wiadomości o SQL*Net i Net8 ...................................................i....................... 560 Deskryptory połączeń ...................................................i............................................ 563 Opisy połączeń ...................................................i...................................................i... 563 Procesy nasłuchujące...................................................i............................................. 565 Procesy nasłuchujące w Oracle8i ...................................................i.......................... 567 Stosowanie narzędzia Net8 Configuration Assistant...................................................i... 567 Stosowanie narzędzia Net8 Assistant ...................................................i.......................... 574 MultiProtocol Interchange...................................................i..................................... 577 Stosowanie narzędzia Connection Manager...................................................i.......... 579 Używanie serwera Oracle Names...................................................i.......................... 580 Przykład zastosowania — aplikacje klient-serwer ...................................................i...... 581 Przykład zastosowania — powiązania baz danych...................................................i...... 582 Przykład użycia — polecenie copy...................................................i.............................. 583 Serwer Oracle Names a konfiguracja klienta ...................................................i.............. 585 Strojenie interfejsów SQL*Net i Net8...................................................i......................... 586 Rozdział 14. Oracle w sieci — system UNIX...................................................h.... 589 Identyfikacja hosta ...................................................i...................................................i.... 589 Identyfikacja baz danych ...................................................i............................................. 590 Identyfikacja usług...................................................i...................................................i.... 591 Uruchamianie nasłuchującego procesu serwera ...................................................i.......... 593 Sterowanie nasłuchującym procesem serwera...................................................i............. 594 Wykrywanie błędów w razie wystąpienia problemów z połączeniami .......................... 597 Rozdział 15. Oracle w sieci — system Windows NT............................................ 599 Oracle i Windows NT ...................................................i.................................................. 599 Oracle i Net8 ...................................................i...................................................i............. 603 Proces nasłuchujący interfejsu Net8...................................................i...................... 604 Zastosowanie Multithreaded Server ...................................................i...................... 604 Konfigurowanie Windows NT jako serwera przetwarzającego ..................................... 606 Zmniejszenie priorytetów interaktywnych aplikacji pierwszoplanowych ............... 607 Zmniejszenie pamięci podręcznej plików serwera Windows NT ............................ 607 Wyłączenie niepotrzebnych usług ...................................................i......................... 608 Usunięcie nieużywanych protokołów sieciowych i zmiana kolejności powiązań ... 608 Inne dostępne opcje konfiguracji...................................................i........................... 609 Rozdział 16. Zarządzanie rozproszonymi bazami danych ...................................... 611 Zapytania zdalne...................................................i...................................................i. 612 Operacje na danych odległych — Dwufazowe zatwierdzanie ................................. 613 Replikacja danych dynamicznych ...................................................i......................... 614 Spis treści 13 Zarządzanie danymi rozproszonymi ...................................................i............................ 616 Infrastruktura — wymuszenie przezroczystości lokalizacji..................................... 616 Zarządzanie powiązaniami baz danych ...................................................i................. 620 Zarządzanie wyzwalaczami baz danych...................................................i................ 621 Zarządzanie migawkami...................................................i........................................ 623 Wybór typu odświeżania ...................................................i....................................... 633 Tworzenie migawek metodą importu danych ...................................................i....... 633 Czyszczenie dziennika migawki...................................................i............................ 634 Zarządzanie transakcjami rozproszonymi ...................................................i................... 635 Rozwiązywanie nierozstrzygniętych transakcji rozproszonych ............................... 636 Domeny i wspólnoty baz danych...................................................i................................. 637 Monitorowanie rozproszonych baz danych ...................................................i................. 639 Strojenie rozproszonych baz danych ...................................................i........................... 640 Stosowanie kolejek zadań ...................................................i............................................ 643 Zarządzanie zadaniami ...................................................i.......................................... 644 Rozdział 17. Konfigurowanie architektury klient-serwer oraz środowiska WWW ... 647 Ogólne wiadomości o architekturze klient-serwer ...................................................i...... 647 Ogólne wiadomości o konfiguracji uproszczonego klienta ............................................ 649 Używanie Oracle Application Server (OAS) ...................................................i........ 651 Konfigurowanie serwera...................................................i.............................................. 654 Identyfikacja dostępnych hostów ...................................................i.......................... 654 Identyfikacja dostępnych usług ...................................................i............................. 655 Identyfikacja dostępnych baz danych...................................................i.................... 655 Uruchamianie Net8...................................................i................................................ 657 Konfigurowanie klienta ...................................................i............................................... 658 Identyfikacja dostępnych hostów ...................................................i.......................... 658 Specyfikacja maszyn klienckich...................................................i............................ 658 Warstwa pośrednia — serwer aplikacji ...................................................i....................... 659 Uruchamianie Net8...................................................i................................................ 659 Oracle i firewall ...................................................i...................................................i.. 660 Dodatki ...................................................c.................................... 661 Dodatek A Zestawienie poleceń SQL dla administratorów bazy danych............. 663 Dodatek B Parametry w pliku init.ora. Zmiany w Oracle8.0 i Oracle8i .............. 877 Parametry nie stosowane już w Oracle8.0 ...................................................i................... 884 Nowe parametry w Oracle8.0 ...................................................i...................................... 885 Nieobsługiwane i niestosowane parametry w pliku init.ora w Oracle8i ........................ 890 Nowe parametry w pliku init.ora w Oracle8i ...................................................i.............. 891 Dodatek C Baza danych dostępna przez 24 godziny na dobę, przez 7 dni w tygodniu ...................................................h................ 895 Aspekty techniczne ...................................................i...................................................i... 896 Ograniczenie dostępu do bazy danych ...................................................i.................. 896 Ograniczenie rozmiaru bazy danych ...................................................i..................... 897 Eliminacja punktów krytycznych ...................................................i.......................... 897 Rozwiązania techniczne...................................................i............................................... 899 Testowanie działań administratorskich w bazie danych .......................................... 899 Szybkie administrowanie...................................................i....................................... 900 Szybkie odtwarzanie...................................................i.............................................. 902 Ustalenie biznesowego planu awaryjnego ...................................................i................... 905 Skorowidz...................................................h................................... 907 Rozdział 5. Zarządzanie procesem tworzenia aplikacji jest niezwykle trudnym zagadnieniem. Z punktu widzenia administratora bazy danych najlepszym wyjściem byłoby bezpo- średnie uczestnictwo w pracach zespołu zajmującego się aplikacją. W niniejszym roz- dziale zamieszczono informacje dotyczące migracji aplikacji w bazach danych oraz szczegóły techniczne dotyczące implementacji. Szczegóły te dotyczą m.in. specyfika- cji ról systemowych oraz zasad związanych z określaniem rozmiarów obiektów w ba- zie danych. Szczególną uwagę poświęcono kontroli czynności związanych z procesem tworzenia obiektów w bazie danych na różnych etapach. Czynności te powinny odpowiadać czynnościom związanym z planowaniem bazy danych, a które opisano w rozdziałach 3., 4., 6. i 8. W niniejszym rozdziale przedstawiono również sposoby kierowania monito- rowaniem oraz strojeniem bazy danych po jej utworze niu. Tworzenie aplikacji poprzez ograniczanie się do wykonania serii poleceń ETGCVGVCDNG w bazie danych nie prowadzi do zintegrowania procesu tworzenia z innymi głównymi obszarami dotyczącymi aplikacji (planowanie, monitorowanie, strojenie). Administrator bazy danych musi włączyć się w proces tworzenia aplikacji, aby poprawnie zapro- jektowana baza danych była odpowiednim elementem końcowego produktu, jakim jest aplikacja. Rozdział ten zawiera także wiele ważnych informacji odnośnie monito- rowania oraz strojenia bazy danych. Trzy podstawowe warunki sukcesu Poprawne działanie bazy danych jest zależne od prawidłowego przeprowadzenia czte- rech etapów: planowania, tworzenia, monitorowania oraz strojenia. Elementy wpły- wające na pomyślny przebieg pracy bazy danych można opisać w trzech kluczowych kategoriach: właściwa współpraca zespołu, procesy zar ządzania oraz technologia. 164 Część II ¨¨¨¨ Zarządzanie bazą danych Zarządzanie wysiłkami twórczymi programistów wymaga współdziałania na wszyst- kich tych trzech płaszczyznach: 1. Właściwa współpraca: zespół programistów musi współpracować z administratorem bazy danych. 2. Zarządzanie: egzekwowanie stosowania przez programistów metodol ogii związanych z procesem tworzenia. 3. Technologia: Programiści i administratorzy bazy danych muszą zd efiniować mechanizmy w celu zapewnienia odpowiedniego poziomu uwagi i zaangażowania. Próba wprowadzenia metodologii związanej z procesem tworzenia bez zbiorowego zaangażowania lub bez odpowiedniej technologii koordynującej wysiłki zespołu nie może przynieść długotrwałych korzyści. Prawidłowa współpraca Aby przełamać tradycyjne bariery pomiędzy administratorami baz danych a progra- mistami, obydwie te grupy powinny odnosić się do siebie w sposób formalny przy pełnej akceptacji takiego nowego, lepszego układu. Jest to możliwe do osiągnięcia pod warunkiem obustronnego zrozumienia, że taki układ przyniesie korzyści podczas proce- su tworzenia danej aplikacji. Konieczne jest wspólne zaangażowanie związane z przezwy- ciężaniem początkowych trudności, które mogą zakłócać ten proces już na jego starcie. Połączenie sił administratorów oraz programistów przy nosi korzyści związane z: tttt budową aplikacji, które są łatwiejsze w obsłudze; tttt budową aplikacji o właściwych wymiarach i organizac ji, a więc nie powodujących przestojów podczas reorganizacji; tttt tworzeniem właściwych indeksów w celu przyspieszeni a działania aplikacji; tttt określaniem tabel oraz indeksów, które będą najczęści ej używane przez aplikację; tttt wskazywaniem i poprawą źle skonstruowanych poleceń SQL w celu uniknięcia ich ujemnego wpływu na wydajność pracy aplikacji; tttt wskazywaniem tabel statycznych, używanych tylko prze z zapytania; tttt budową rozsądnego, łatwego do zrozumienia interfejsu aplikacji; tttt wcześniejszym identyfikowaniem problemów technicznyc h; tttt wskazywaniem ewentualnych źródeł konfliktów pomiędzy p racą użytkowników a długotrwałymi operacjami wsadowymi. tttt przyznaniem administratorowi uprawnień do większośc i obiektów w aplikacji, co pozwoli mu w późniejszym czasie na łatwiejsze zar ządzanie nimi. Rozdział 5. ¨¨¨¨ Zarządzanie procesem tworzenia aplikacji 165 Jeszcze większe korzyści podczas wykonywania powyższych czynności przynieść może dobre zrozumienie przez administratora specyfiki aplikacji oraz potrzeb zwią- zanych z zadaniami, które ta aplikacja obsługuje. Jeśli administrator dobrze pojmuje te potrzeby, może również lepiej zrozumieć cele programisty w czasie tworzenia aplika- cji. Następną korzyścią związaną z dobrym rozumieniem aplikacji jest większa moż- liwość porozumienia się z programistami oraz z użytkownikami aplikacji. Kolejną ważną korzyścią płynącą ze wspólnej pracy nad tworzeniem aplikacji jest możliwość doboru właściwych rozmiarów obiektów bazy danych używanej przez aplikację oraz odpowiednie jej nastrojenie. Dzięki wspólnemu, zespołowemu wysiłkowi administratorów i programistów można znacznie ograniczyć koszty związane z obsługą, zamykaniem bazy danych, z czasem przeznaczanym na strojenie, z niewydajnym działaniem bazy i z niezadowoleniem użyt- kowników. Metodologia musi jasno definiować zakres obowiązków oraz role poszcze- gólnych grup (administratorów i programistów) oraz musi być przez te grupy zaak- ceptowana. To bardzo ułatwia przestrzeganie metodol ogii także przez osoby trzecie. Proces zarządzania Aby właściwie kierować wysiłkami związanymi z tworzeniem aplikacji, metodologia nie może opisywać jedynie związków pomiędzy różnymi funkcjonalnymi obszarami, ale musi także jasno definiować zadania wymagane w każdej fazie tworzenia aplika- cji. Przykładowo, moment przejścia aplikacji do fazy testowej lub z fazy testowej do produkcyjnej jest ściśle definiowany przez metodolo gię. Jeśli prace na etapie tworzenia są zakończone, sprawdzone i zaakceptowane, wtedy aplikacja może przejść do fazy testowania, a programista pracuje zgodnie z ograni- czeniami występującymi w tej fazie. Definiowanie środowiska Większość środowisk aplikacyjnych jest określanych za pomocą dwóch do pięciu faz. Są to: tworzenie, testy systemowe, testy eksploatacyjne, testy przyjęcia oraz faza pro- dukcyjna. Dla potrzeb niniejszej dyskusji trzy fazy związane z testami połączono w jed- ną. Dokładna liczba faz zależy ściśle od przyjętej metodologii. Pomimo że w niniejszej części nie zwrócono na to szczególnej uwagi, należy pa- miętać, że testy eksploatacyjne powinny być integralną częścią procesu tworzenia aplikacji. W praktyce test eksploatacyjny jest najbardziej efektywny, jeśli przepro- wadzany jest przed testem przyjęcia. Problemy związane z użyciem ładowania po- winny zostać rozwiązane przed fazą testów przyjęcia.d Metodologia nakazuje określenie cech produktu po przejściu każdej z faz oraz cele, które należy osiągnąć podczas przeprowadzania każdej następnej fazy. Dopiero po zdefiniowaniu powyższego można rozpocząć wprowadzanie bazy danych w poszcze- gólne etapy tworzenia aplikacji. 166 Część II ¨¨¨¨ Zarządzanie bazą danych Przykładowo, w fazie tworzenia użytkownicy mogą dowolnie wprowadzać zmiany związane z budową tabel, testowaniem nowych pomysłów oraz tworzeniem nowych obiektów. W celu koordynacji logicznego modelu tworzonej bazy należy wykorzy- stywać zintegrowane narzędzia typu CASE, takie jak Oracle Designer. Repozytorium narzędzi CASE powinno być używane do tworzenia pierwszego zestawu obiektów w ba- zie danych w każdym środowisku. Programiści powinni być odpowiedzialni za utrzy- mywanie słownika CASE. W chwili, kiedy system przechodzi do fazy testowania, powinny być już określone rozmiary tabel, konta użytkowników oraz potrzeby wydajnościowe. Pozwoli to admini- stratorowi na utworzenie właściwej bazy dla pierwszych prób aplikacji a także umoż- liwi mu zaobserwowanie ewentualnych problemów z osi ąganiem założonej wydajności. W fazie produkcyjnej programiści kończą swoją pracę. Warto zaznaczyć, że baza da- nych zmienia tylko grupę użytkowników. Wszystkie zmiany w fazie produkcyjnej po- winny wpierw przejść przez fazę testową. Wszystkie wymagane przez system mody- fikacje powinny być jasno określone w fazie testowej. W celu właściwej obsługi uprawnień systemowych konta programistów powinny być konfigurowane zależnie od fazy, w której znajduje się aplikacja. W następnym pod- rozdziale opisano role systemowe zdefiniowane dla programistów i przyznawanych im w zależności od fazy, w jakiej znajduje się aplika cja. Definicje ról W procesie tworzenia aplikacji stosowane są trzy role z zestawu ról systemowych do- starczanych przez Oracle. Są to: CONNECT, RESOURCE oraz DBA. Pozostałe role związane są z administracją bazą danych i zostały opisane w rozdziale 9. Możliwe jest także tworzenie własnych ról będących zestawem dowolnych uprawnień systemo- wych. Praca z nimi może jednak stwarzać większe trudności niż w przypadku ról standardowych. Można przyznawać użytkownikom oraz programistom role oparte na uprawnieniach systemowych w zależności od środowisk a, w jakim pracują. Rola CONNECT Rola CONNECT pozwala użytkownikowi na otwieranie sesji w bazie danych. Poza tym rola ta zawiera jeszcze inne uprawnienia systemowe, takie jak: ALTER SESSION, CREATE CLUSTER, CREATE DATABASE LINK, CREATE SEQUENCE, CREATE SYNONYM, CREATE TABLE oraz CREATE VIEW. Daje to znacznie więcej moż- liwości, niż tylko połączenie się z bazą danych. Jednakże użytkownik z tą przypisaną rolą nie będzie mógł utworzyć tabeli lub klastra (obiekty te wykorzystują przestrzeń w bazie danych), jeżeli nie zostanie mu przyznany limit na odpowiedniej przestrzeni ta- bel, lub jeżeli nie zostanie mu przyznana rola RESOURCE (patrz dalej). W rozdziale 9. znajdują się szczegóły dotyczące przyznawanie limit ów na przestrzeniach tabel. Najczęściej rola CONNECT jest wystarczającym uprawnieniem użytkowników końco- wych w większości środowisk pracy aplikacji. Niekiedy rola CONNECT może rów- nież odpowiadać potrzebom programistów. Jest tak, gdy programiści nie potrzebują uprawnień do tworzenia obiektów takich, jak procedury, pakiety, wyzwalacze lub in- ne obiekty użytkownika. Rozdział 5. ¨¨¨¨ Zarządzanie procesem tworzenia aplikacji 167 Jeżeli istnieje potrzeba ograniczenia uprawnień systemowych użytkowników aplika- cji, można stworzyć własną rolę, np. o nazwie APPLICATION_USER, która nada- wać będzie tylko uprawnienie pozwalające na otworze nie sesji: ETGCVGTQNG#22.+ #6+10A75 4 ITCPV 4 #6 5 55+10VQ#22.+ #6+10A75 4 ITCPV#22.+ #6+10A75 4VQWUGTPCOG Rola RESOURCE Standardowa rola RESOURCE nadaje następujące uprawnienia systemowe: CREATE CLUSTER, CREATE INDEXTYPE, CREATE OPERATOR, CREATE PROCEDURE, CREATE SEQUENCE, CREATE TABLE, CREATE TRIGGER, CREATE TYPE. Użytkownicy, którym przyznano rolę RESOURCE, posiadają także uprawnienie UNLIMITED TABLESPACE. Mogą oni dzięki temu unieważnić zdefiniowane dla nich limity na przestrzeniach tabel. Rola RESOURCE powinna być przyznawana programistom, którzy tworzą obiekty PL/SQL takie, jak procedury i wyzwalacze. Je- śli programiści używają opcji obiektowych, rola RESOURCE poprzez uprawnienie CREATE TYPE umożliwia im tworzenie nowych typów oraz wykonyw anie metod. Jeżeli istnieje potrzeba ograniczenia uprawnień nadanych programistom, można utwo- rzyć własną rolę i przydzielić jej odpowiednie uprawnienia systemowe. Przykładowo, jeżeli programiści mają mieć uprawnienia do tworzenia indeksów oraz obiektów pro- ceduralnych, al
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Oracle8i. Podręcznik administratora baz danych
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: