Текстовые документы в Oracle
Oracle: работать с текстовыми документами очень просто
Введение
Подготовка данных
Примеры запросов
Возможности иной формулировки
Текстовый индекс
Планы выполнения запросов
Текстовые документы в Oracle
Img4.shtml
Текстовые документы в Oracle: разнообразие источников, форматов, запросов
Другие источники документов
Другие форматы документов
Параметры индекса
Поддержка текстовым индексом документов на русском
Текстовые документы в Oracle
Как работать с картотекой (набором данных с краткими описаниями)
Введение
Исходные данные и план действий
Загрузка данных в БД
Создание индекса
Запросы
Индекс по нескольким полям
Проверка запросами
Текстовые документы в Oracle
Глубинный анализ данных в режиме реального времени: Oracle Real Time Decisions
Введение
Описание Oracle RTD
ODM и ORTD
Заключение
Текстовые документы в Oracle
Как взломать парольную защиту Oracle или как ее обойти
Введение
Реализация парольной защиты в Oracle
Хранение пароля
Алгоритм вычисления свертки пароля
Обход парольной защиты
Взлом пароля
Ответ фирмы Oracle на слабости парольной защиты
Текстовые документы в Oracle
Использование кириллицы в PDF-отчётах Oracle Reports на Unix-платформах
Введение
Обзор используемого решения
Обзор процесса настройки
Настройка Oracle Reports на примере простого документа
Текстовые документы в Oracle
Выдача данных из программы на PL/SQL в формате MS Word
Введение
Рабочая платформа и общие положения
Выполняем шаги 1 и 2
Подготовка к выдаче
Выводим список сотрудников из БД в Word
Текстовые документы в Oracle
Стабилизация плана оптимизатора в Oracle 8i/9i
Черный ход в черный ящик
Обзор основных возможностей
Предварительные действия
Что хочет сделать приложение?
Что, по вашему, должно делать приложение?
От разработки - к внедрению
Дополнительные возможности Oracle 9
Проблемы
Заключение
Пользователь или схема?
Текстовые документы в Oracle
Mea culpa
Определение внешнего ключа
Внешний ключ может ссылаться на поля таблицы из другой схемы
Удаление родительской записи может автоматически изменять подчиненные таблицы
Введение
Таблицы хранимых и синтезированных объектов
Коллекции
Вложенные таблицы
Работа в PL/SQL
Массивы типа VARRAY
Преобразования коллекций
Простой пример
Создание таблицы объектов
Ссылки на объект
Методы объектов
Виртуальные объекты
Текстовые документы в Oracle
Рекурсивные запросы в Oracle
Реферат
Введение
Примеры рекурсивных запросов с помощью CONNECT BY
Построение рекурсивных запросов с помощью вынесения подзапроса во фразу WITH
Простой пример
Использование предыдущих значений при выполнении рекурсии
Обработка зациклености данных
Упорядочение результата
Текстовые документы в Oracle
Что дает репозитарий XML DB и как с ним работать
Аннотация
Введение
Доступ к ресурсам средствами SQL
Примеры запросов.
Работа с ресурсами в программе
Разграничение доступа
Тип XDBURITYPE для работы с ресурсами
Другие возможности
Что дает репозитарий XML DB и как с ним работать
Текстовые документы в Oracle
Резервирование и восстановление с помощью программы RMAN
Введение
Возможности RMAN
Пример копирования и восстановления базы данных
Упрощения в версии 9
Горячее полное резервирование БД
Полное резервирование табличного пространства
Полное резервирование отдельных файлов табличного пространства
Резервирование временного табличного пространства
Резервирование контрольного файла
Резервирование оперативных файлов журнала
Резервирование архивных копий журнала
Резервирование изменений (неполное резервирование)
Выдача справочной информации
Удаление резервных копий
Восстановление данных
Восстановление до момента сбоя («последнего момента»)
Восстановление до указанного момента в прошлом
Автоматизация задач
Защита сайтов
Минута соединения вашего компьютера с Internet - это минута, когда безопасность ваших данных подвергается риску. Даже наиболее безопасные системы, которые находятся под контролем наиболее образованных и способных, с большим опытом, системных администраторов, с использованием самого современного и проверенного програмного обеспечения, постоянно находятся в опасности, каждый день. Как было доказано Кевином Митником (Kevin Mitnick) при взломе San Diego Supercomputer Center в 1994 году, даже самые "закаленные" защиты, написанные ветеранами подобно Tsutomu Shimamura можно, обойти.
Весьма печальным фактом является то, что хакеры зачастую обладают некоторыми преимуществами. Время, постоянство, творческий потенциал, сложность программного обеспечения, окружение сервера и невежество рядового пользователя - их оружие. Администратор системы должен манипулировать множеством, постоянно изменяющихся, комплексно связанных аспектов безопасности в целом, в то время как хакерам требуется только терпеливо ждать, когда администратор ошибется.
Некоторые аспекты безопасности при написании и установке CGI-скриптов