Transakcja: ciąg zawierający jedno lub wiele poleceń SQL, zgrupowanych razem jako jedna logiczna jednostka działań, której nie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Transakcja: ciąg zawierający jedno lub wiele poleceń SQL, zgrupowanych razem jako jedna logiczna jednostka działań, której nie"

Transkrypt

1 Transakcje Transakcja: ciąg zawierający jedno lub wiele poleceń SQL, zgrupowanych razem jako jedna logiczna jednostka działań, której nie można podzielić. Logiczna jednostka działań to zbiór logicznych zmian w bazie danych, które należy albo wprowadzić wszystkie albo nie wprowadzać żadnej. Mechanizm transakcji zapewnia pozostawanie bazy w spójnym (poprawnym) stanie pomimo wystąpienia błędu gdziekolwiek w systemie (np. przerwa w zasilaniu) lub w samej transakcji. Reguła ACID opisuje, jakie cechy powinna mieć transakcja: Niepodzielna (Atomic) Spójna (Consistent) Odizolowana (Isolated) Trwała (Durable)

2 DB2 zamiast nazwy "transakcja" używa pojęcia "jednostka pracy" (unit of work). Na wykładzie będziemy tradycyjnie używali pojęcia transakcji.

3 DB2 zamiast nazwy "transakcja" używa pojęcia "jednostka pracy" (unit of work). Na wykładzie będziemy tradycyjnie używali pojęcia transakcji. W DB2 transakcja jest rozpoczynana niejawnie, w momencie wykonania pierwszego polecenia SQL. Transakcja jest zatwierdzana i kończy się w chwili wykonania instrukcji COMMIT. Wówczas wszystkie modyfikacje danych zostają zapisane w bazie. Uwaga. Edytory SQL mają często ustawioną domyślnie opcję autocommit. Transakcje w takim wypadku zatwiedzane są bez wykonania przez nas instrukcji COMMIT, tylko automatycznie po wykonaniu każdej instrukcji SQL. Instrukcja ROLLBACK wycofuje wszystkie modyfikacje danych w ramach jednej transakcji. Możemy ją zastosować jeśli się np. pomylimy. Ta instrukcja nie zadziała, jeśli wcześniej wykonamy COMMIT. Transakcja w takim wypadku została już zakończona.

4 Dowolna transakcja w bazie danych powinna być odizolowana od wszystkich pozostałych transakcji, które są wykonywane w tym samym czasie. W idealnej sytuacji każda transakcja zachowuje się tak, jakby posiadała wyłączny dostęp do bazy danych. Niestety, realia związane z wymaganiem osiągnięcia dobrej wydajności wymuszają poszukiwanie kompromisów (pomiędzy izolowaniem transakcji a wydajnością bazy).

5 Dane zatwierdzone (committed) i niezatwierdzone (uncommitted) Dane zatwierdzone (committed data) charakteryzują się tym, że są spójne w bazie danych; zostały zatwierdzone za pomocą polecenia COMMIT (wydanego w sposób jawny lub nie); zatwierdzone zmiany mogą zostać wycofane (usunięte) jedynie za pomoca kolejnego polecenia (lub kilku poleceń) SQL, w nowej transakcji; są widoczne i dostępne dla wszystkich użytkowników i aplikacji. Dane niezatwierdzone (uncommitted data) charakteryzują się tym, że mogą nie być spójne w bazie danych; sa to zmiany, które zostały wprowadzone w bieżącej transakcji, zanim zostało wydane polecenie COMMIT; mogą zostać wycofane za pomoca kolejnego polecenia ROLLBACK; nie są widoczne ani dostępne dla innych użytkowników i aplikacji (od tej zasady są wyjatki).

6 Współbieżność w DB2 W sytuacji, gdy wielu użytkowników (aplikacji) jednocześnie uzyskuje dostęp do tych samych zasobów, mówimy o współbieżnym dostępie. Jeżeli w danym momencie dostęp do danych uzyskuje wiele transakcji, może to prowadzić do niepożądanych zjawisk, wśród których wyróżniamy: Utracone aktualizacje (Lost Update); Brudny odczyt (Uncommitted Read); Odczyty nie dające się powtórzyć (Non-repeatable Read); Odczyty widmo (Phantom Read). Wynika stąd konieczność kontroli nad stopniem współbieżności danych, aby zachować odpowiednią stabilność danych; nie tracąc wymaganej wydajności.

7 Niepożądane zjawiska związane z problemem współbieżnego dostępu: Utracone aktualizacje (Lost Update) - zachodzi gdy dwie transakcje odczytują te same dane i obie próbują je zmodyfikować, co skutkuje utratą zmian wprowadzonych przez jedną z nich, np. transakcja nr 1 i transakcja nr 2 odczytują ten sam wiersz danych i obliczają nowe wartości danych, na podstawie tego, jakie wartości aktualnie się w tym wierszu znajdują; transakcja nr 1 aktualizuje wiersz za pomocą wyliczonej wartości, następnie to samo robi transakcja nr 2; zmiana wprowadzona przez transakcję nr 1 jest utracona.

8 Niepożądane zjawiska związane z problemem współbieżnego dostępu: Utracone aktualizacje (Lost Update) - zachodzi gdy dwie transakcje odczytują te same dane i obie próbują je zmodyfikować, co skutkuje utratą zmian wprowadzonych przez jedną z nich, np. transakcja nr 1 i transakcja nr 2 odczytują ten sam wiersz danych i obliczają nowe wartości danych, na podstawie tego, jakie wartości aktualnie się w tym wierszu znajdują; transakcja nr 1 aktualizuje wiersz za pomocą wyliczonej wartości, następnie to samo robi transakcja nr 2; zmiana wprowadzona przez transakcję nr 1 jest utracona. Brudny odczyt (Uncommitted Read) - ma miejsce wtedy, gdy pewne instrukcje SQL wewnątrz jednej transakcji odczytują dane, które zostały zmienione przez inną transakcję, ale nie zatwierdzone jeszcze poleceniem COMMIT; jeżeli pierwsza transakcja zostanie wycofana poleceniem ROLLBACK, druga transakcja odczytała dane, które nigdy tak naprawdę nie były zapisane w bazie.

9 Odczyty nie dające się powtórzyć (Non-repeatable Read) - zachodzi wtedy, gdy transakcja odczytuje zbiór danych, następnie czyta dane ponownie i okazuje się, że dane nie są identyczne, np. transakcja nr 1 odczytuje wiersz danych, potem transakcja nr 2 zmienia albo usuwa ten wiersz i zatwierdza zmiany COMMIT; kiedy transakcja nr 1 ponownie odczytuje ten sam wiersz, otrzymuje inne dane (jeżeli wiersz został zmodyfikowany) lub okazuje się, że takiego wiersza nie ma (został usunięty).

10 Odczyty nie dające się powtórzyć (Non-repeatable Read) - zachodzi wtedy, gdy transakcja odczytuje zbiór danych, następnie czyta dane ponownie i okazuje się, że dane nie są identyczne, np. transakcja nr 1 odczytuje wiersz danych, potem transakcja nr 2 zmienia albo usuwa ten wiersz i zatwierdza zmiany COMMIT; kiedy transakcja nr 1 ponownie odczytuje ten sam wiersz, otrzymuje inne dane (jeżeli wiersz został zmodyfikowany) lub okazuje się, że takiego wiersza nie ma (został usunięty). Odczyty widmo (Phantom Read) - zachodzi, gdy wiersz danych spełnia kryteria wyszukiwania, ale nie zostaje początkowo znaleziony; np. transakcja nr 1 wybiera zbiór wierszy spełniających pewne kryterium, transakcja nr 2 dodaje nowy wiersz, spełniający to kryterium; następnie transakcja nr 1 ponownie wywołuje zapytanie, które teraz zwraca inny zbiór wierszy, niż poprzednio (nowy wiersz dodany przez transakcję nr 2 zostanie uwzględniony).

11 Poziomy izolacji transakcji BD2 rozwiązuje problem współbieżności za pomocą poziomów izolacji transakcji i mechanizmu blokad. Na żadnym z poziomów izolacji DB2 nie wystąpi zjawisko utraconych aktualizacji (Lost Update). Każdy zmieniany lub wstawiany rekord jest automatycznie blokowany. Poziom izolacji transakcji określa, jak dane są oddzielone od innych wspóbieżnych transakcji oraz jakie blokady zostały na nie nałożone. Ma znaczenie w trakcie trwania danej transakcji. Wyróżniamy cztery poziomy izolacji: Repeatable Read (RR) Read Stability (RS) Cursor Stability (CS) Uncommitted Read (UR)

12 Poziomy izolacji Repeatable Read (RR) - najwyższy poziom izolacji. Nie dopuszcza żadnego z opisanych wcześniej niepożądanych zjawisk. Blokowana jest cała tabela lub widok, wykorzystywany w zapytaniu (dokładniej: blokowany jest cały zbiór rekordów, które były odczytane, aby stworzyć wynik zapytania, a nie tylko te rekordy, które rzeczywiście zostały przez zapytanie zwrócone). Zapewnia najmniejszą współbieżność dostępu do danych. RR jest najmniej korzystny z punktu widzenia wydajności. Zalecany, gdy stabilność danych jest istotniejsza od wydajności, a zmiany w zwracanym przez zapytanie wyniku niedopuszczalne.

13 Poziomy izolacji Read Stability (RS) - kolejny poziom izolacji. Nie wystąpi brudny odczyt (Uncommitted Read) ani odczyty nie dające się powtórzyć (Non-repeatable Read). Może pojawić się odczyt widmo (Phantom Read). Blokada jest nakładana tylko na wybierane lub modyfikowane wiersze, a nie na całą tabelę. Zalecany, gdy wymagany jest współbieżny dostęp do danych; zwracany zbiór wierszy musi pozostać stabilny w czasie całej transakcji; mogą pojawić się nowe wiersze (jeżeli zostały wstawione wiersze spełniające kryterium wyboru).

14 Poziomy izolacji Cursor Stability (CS) - domyślny poziom izolacji dla transakcji. Nie może pojawić się zjawisko brudnego odczytu. Może zajść odczyt widmo lub odczyty nie dające się powtórzyć. Blokada jest nakładana tylko na aktualnie odczytywany wiersz. Używany, aby zmaksymalizować współbieżność dostępu do danych, ale uniemożliwić odczytanie niezatwierdzonych danych (uncommitted read).

15 Poziomy izolacji Cursor Stability (CS) - domyślny poziom izolacji dla transakcji. Nie może pojawić się zjawisko brudnego odczytu. Może zajść odczyt widmo lub odczyty nie dające się powtórzyć. Blokada jest nakładana tylko na aktualnie odczytywany wiersz. Używany, aby zmaksymalizować współbieżność dostępu do danych, ale uniemożliwić odczytanie niezatwierdzonych danych (uncommitted read). Uncommitted Read (UR) - najniższy poziom izolacji. Może zajść brudny odczyt, odczyt widmo lub odczyty nie dające się powtórzyć. Blokada dotyczy tylko zmienianych wierszy. Transakcja na tym poziomie izolacji może odczytywać zmiany danych wprowadzone przez inne transakcje, zanim zostaną one zatwierdzone poleceniem COMMIT. Zapewnia maksymalną współbieżność. Używany, gdy: zadajemy tylko zapytania SELECT; dopuszczalny jest odczyt niezatwierdzonych danych.

16 Dlaczego kopia zapasowa? Dlaczego warto tworzyć kopie zapasowe danych? Tworzenie kopii zapasowych danych jest istotne dla firm: Utracenie informacji może spowodować poważny kryzys lub gorzej, doprowadzić do upadłości przedsiębiorstwa. Typowe problemy: awaria systemu awaria zasilania uszkodzenie transakcji użytkownicy mogą przypadkowo uszkodzić bazę awaria dysku serwer bazy może zostać uszkodzony w wyniku pożaru, powodzi lub innej katastrofy. DB2 udostępnia narzędzia tworzenia kopii zapasowych (backup) i odzyskiwania danych (recovery), aby zapewnić danym bezpieczeństwo.

17 Mechanizm dzienników transakcji Zadanie dzienników (logów) transakcji: Śledzenie zmian wprowadzonych do obiektów bazy danych i ich danych. Podczas procesu odzyskiwania DB2 analizuje dzienniki i decyduje, które zmiany należy wprowadzić, a które odrzucić. Transakcje w buforze dziennika są rejestrowane w (pliku) dziennika transakcji, w poniższych sytuacjach: Bufor dziennika jest pełny Liczba zatwierdzeń osiągnąła wartość MINCOMMIT Upłynęła jedna sekunda.

18 Statusy dzienników: aktywne dzienniki informacje o transakcjach, które nie zostały jeszcze zatwierdzone ani wycofane; dzienniki archiwalne dostępne online logi zakończonych transakcji, w aktywnym katalogu dzienników dzienniki archiwalne dostępne offline logi zakończonych transakcji, przechowywane oddzielnie, często na innym nośniku

19 Metody archiwizacji dziennika Circular Logging podstawowe pliki dziennika są używane do zapisania wszystkich transakcji; wykorzystywane ponownie, gdy transakcje zostają zakończone; dodatkowe pliki dziennika są alokowane w razie potrzeby, gdy nie jest dostępny kolejny podstawowy plik dziennika (transakcje nadal są aktywne); jeżeli zarówno podstawowe jak i dodatkowe pliki dziennika są pełne i nie mogą być ponownie wykorzystane, występuje błąd zapełnienia dziennika i jest zwracany komunikat o błędzie SQL0964C; dozwolone są tylko pełne, offlinowe backupy bazy danych; nie ma możliwości odtworzenia danych z dzienników (mechanizm roll-forward nie jest dostępny).

20 Metody archiwizacji dziennika Archival Logging określane za pomocą parametru konfiguracyjnego bazy LOGARCHMETH1; wszystkie pliki dziennika są przechowywane, aby umożliwić odtwarzanie danych z dzienników i backupy w trybie online; dzienniki mogą być opcjonalnie archiwizowane do innej lokalizacji (archiwum,) gdy nie są już aktywne, aby uniknąć zapełnienia katalogu dziennika.

21 Tworzenia kopii zapasowych Backup bazy danych: kopia bazy albo przestrzeni tablicowej; zawiera dane użytkowników; katalogi systemowe DB2; wszystkie pliki kontrolne, np. pliki puli buforów, przestrzeni tablicowych, pliki konfiguracyjne bazy. Dwa tryby wykonywania backupów: Offline Backup w trakcie wykonywania kopii nie może być żadnego innego połączenia z bazą; jedyna możliwość wykonania kopii, jeżeli używamy metody archiwizacji dzienników circular logging. Online Backup inne procesy lub aplikacje mogą mieć dostęp do bazy danych; dane są dostepne dla użytkowników podczas wykonywania backupu; wymaga aktywnej opcji archival logging.

22 Instrukcja tworzenia backupów: składnia: db2 backup database <db_name> <online> to <dest_path> online backup: db2 backup database mydb online to c:/db2inst1/backups offline backup: db2 backup database mydb to c:/db2inst1/backups

23 Kopia zapasowa bazy danych - konwecja nadawania nazwy pliku: SAMPLE.0.DB2INST.NODE0000.CATN Alias bazy typ backupu instancja węzeł węzeł katalogu data i czas numer kolejny. Typ backupu: 0 = pełna kopia; 3 = kopia przestrzeni tablicowej.

24 Kopia zapasowa przestrzeni tablicowej DB2 daje możliwość tworzenia kopii wybranych przestrzeni tablicowych. Mechanizm tworzenia kopii na poziomie przestrzenie tablicowych: pozwala użytkownikom na stworzenie kopii tylko części bazy; kilka przestrzeni tablicowych może być wybranych jednocześnie; tylko, jeżeli baza używa metody archival logging; dostępny jako backup w trybie online i offline; przestrzeń tablicowa może zostać odzyskana z pełnego backupu bazy danych lub z backupu danej przestrzeni tablicowej. Tworzenie backupu przestrzeni tablicowej (używamy słowa kluczowego TABLESPACE): db2 backup database mydb1 TABLESPACE (TBSP1) ONLINE to c:/db2inst1/backup

25 Kopie przyrostowe bazy Zamiast tworzyć pełną kopię bazy, można tworzyć tylko kopię tych danych, które zostały zmienione od czasu wykonania ostatniego pełnego backupu. W DB2 są dostępne dwa typy backupów przyrostowych: backup przyrostowy (inaczej skumulowany) - kopia zapasowa wszystkich danych bazy, które zmieniły się od momentu wykonania ostatniego, pomyślnego pełnego backupu bazy. backup przyrostowy typu delta - kopia zapasowa wszystkich danych bazy, które zmieniły się od momentu wykonania ostatniego, pomyślnego (pełnego, przyrostowego lub delta) backupu bazy. parametr konfiguracyjny bazy TRACKMOD musi być ustawiony na ON; pozwala na wykonywanie backupu bazy lub przestrzeni tablicowej; metoda odpowiednia dla dużych baz, w których występuje znaczna oszczędność miejsca przy tworzeniu kopii tylko tych danych, które zostały ostatnio zmienione.

26 Tryby odzyskiwania bazy danych odzyskiwanie po awarii lub restarcie chroni bazę przed utratą spójności danych (np. w przypadku utraty zasilania); odzyskiwanie wersji bazy danych odzyskuje zrzut bazy; odtwarzanie zmian (roll forward) rozszerza możliwości odzyskiwania wersji bazy danych, poprzez połączenie odzyskiwania danych z kopii zapasowej z odtwarzaniem danych z plików dziennika.

27 Narzędzie przywracania w DB2 jest uzupełnieniem mechanizmu tworzenia kopii zapasowych. Pozwala przywrócić bazę danych lub przestrzeń tablicową na podstawie utworzonego wcześniej backupu. Parametr TAKEN AT pozwala określić, który z dostępnych plików zawierających kopie danej bazy należy wybrać do odzyskiwania danych - określa znacznik czasu wykonania kopii (który jest wyświetlany po pomyślnym wykonaniu backupu). Przykład: plik kopii bazy: SAMPLE.0.DB2INST.NODE0000.CATN instrukcja odzyskiwania danych z tego backupu: RESTORE DATABASE dbalias FROM <db_path> TAKEN AT

28 Po odzyskaniu danych baza może być w trybie roll forward pending (dzieje się tak, gdy odtwarzamy dane z kopii przestrzeni tablicowej, mamy aktywną metodę archiwizacji dziennika archival logging). Można teraz wykonać operację odtwarzania danych z plików dziennika (roll forward), która pozwala na odtworzenie zmian, które zostały wprowadzone po wykonaniu backupu. Można odtworzyć dane do końca dzienników lub do momentu w czasie. Jeżeli wybierzemy drugą opcję, zmiany wprowadzone po podanym momencie w czasie nie zostaną uwzględnienione. Odtwarzanie danych do końca dzienników i wyjście z trybu roll forward pending: ROLLFORWARD DATABASE sample TO END OF LOGS AND COMPLETE;

29 Narzędzia do przenoszenia danych Narzędzia do przenoszenia danych umożliwiają: przenoszenie danych pomiędzy tymi samymi bazami, różnymi bazami, na tej samej lub innej platformie sprzętowej. Narzędzia do przenoszenia danych: EXPORT IMPORT LOAD wraz z komendą SET INTEGRITY

30 Mechanizm przenoszenia danych Mamy dwie bazy danych: A i B. Używając narzędzia EXPORT możemy wyeksportować tabelę do pliku, który ma jeden z poniższych formatów: DEL = Delimited ASCII, IXF = Integrated Exchange Format Po wyeksportowaniu danych do pliku, narzędzie IMPORT służy do ponownego zaimportowania tych danych do tabeli. Tabela musi istnieć w przypadku formatu: DEL, a nie jest to konieczne dla IXF. Innym sposobem na załadowanie danych jest narzędzie LOAD, a następnie wydanie polecenia SET INTEGRITY.

31 Formaty plików Narzędzie EXPORT pozwala wyeksportować tabelę do pliku. Możliwe formaty: Pliki tekstowe: DEL = Delimited ASCII Mogą być otwarte i przeglądane w dowolnym edytorze tekstowym. IXF = Integrated Exchange Format Przenosi nie tylko dane, ale rownież definicje obiektów w postaci instrukcji DDL. Wygodne, gdy potrzebujemy odtworzyć tabelę bezpośrednio z pliku IXF (to nie jest możliwe w przypadku innych formatów).

32 Narzędzie EXPORT Narzędzie EXPORT jest wykorzystywane do eksportowania danych z tabeli do jednego z wcześniej podanych typów plików. Faktycznie przetwarzane jest tylko zapytanie SQL SELECT. Składnia polecenia: EXPORT TO <file-name> OF <file-type> <select-statement>

33 Narzędzie EXPORT Narzędzie EXPORT jest wykorzystywane do eksportowania danych z tabeli do jednego z wcześniej podanych typów plików. Faktycznie przetwarzane jest tylko zapytanie SQL SELECT. Składnia polecenia: EXPORT TO <file-name> OF <file-type> <select-statement> Przykład: Eksport do pliku employee.ixf, w formacie IXF, 10 wierszy z tabeli employee: EXPORT TO employee.ixf OF IXF SELECT * FROM employee FETCH FIRST 10 ROWS ONLY

34 Narzędzie EXPORT Narzędzie EXPORT jest wykorzystywane do eksportowania danych z tabeli do jednego z wcześniej podanych typów plików. Faktycznie przetwarzane jest tylko zapytanie SQL SELECT. Składnia polecenia: EXPORT TO <file-name> OF <file-type> <select-statement> Przykład: Eksport do pliku staff.del, w formacie DEL, wszystkich wierszy z tabeli STAFF, określając znak pojedynczego cudzysłowu jako znak ograniczający dane tekstowe, średnik jako separator kolumny, przecinek jako separator miejsc dziesiętnych: export to staff.del of del modified by chardel" coldel; decpt, select * from staff

35 Narzędzie EXPORT Narzędzie EXPORT jest wykorzystywane do eksportowania danych z tabeli do jednego z wcześniej podanych typów plików. Faktycznie przetwarzane jest tylko zapytanie SQL SELECT. Składnia polecenia: EXPORT TO <file-name> OF <file-type> <select-statement> Uwaga. Jeżeli nie podamy pełnej ścieżki dostępu do pliku wynikowego, zostanie on zapisany w bieżącym katalogu. Jeżeli plik o takiej nazwie już istnieje, zostanie nadpisany.

36 Narzędzie IMPORT Narzędzie IMPORT używane jest do importowania danych z pliku do tabel. W rzeczywistości podczas operacji wykonywane jest polecenie SQL INSERT. Podczas operacji IMPORT aktywowane są wszystkie wyzwalacze i sprawdzane są więzy integralności. Może zostać wykorzystane do odtworzenia tabeli, dodania danych do istniejącej tabeli lub stworzenia nowej tabeli z danymi. Składnia polecenia: IMPORT FROM <file-name> OF <file-type> <import-mode> INTO <table-name>

37 Narzędzie IMPORT Narzędzie IMPORT używane jest do importowania danych z pliku do tabel. W rzeczywistości podczas operacji wykonywane jest polecenie SQL INSERT. Podczas operacji IMPORT aktywowane są wszystkie wyzwalacze i sprawdzane są więzy integralności. Może zostać wykorzystane do odtworzenia tabeli, dodania danych do istniejącej tabeli lub stworzenia nowej tabeli z danymi. Składnia polecenia: IMPORT FROM <file-name> OF <file-type> <import-mode> INTO <table-name> Przykład: Import z pliku employee.ixf, w formacie IXF, do tabeli employee_copy (opcja REPLACE - zawartość tabeli zostanie nadpisana): IMPORT FROM employee.ixf OF IXF REPLACE INTO employee_copy

38 Opcje narzędzia IMPORT Możliwe tryby (opcje) wywołania narzędzia IMPORT: INSERT: dodaje dane do tabeli, bez zmiany istniejących danych; INSERT_UPDATE: dodaje nowe wiersze do tabeli lub modyfikuje już istniejące dane (dopasowuje wiersze na podstawie wartości klucza głównego); REPLACE: usuwa wszystkie wiersze istniejące w tabeli, wstawia dane z pliku, nie zmienia tabeli ani definicji indeksów, REPLACE_CREATE: działa tak samo jak REPLACE, jeżeli tabela istnieje, jeżeli tabela nie istnieje, tworzy tabelę i definiuje dla niej indeksy oraz wstawia dane (opcja dostępna tylko dla importu z plików IXF; oznaczona jako niezalecana); CREATE: tworzy tabelę oraz wstawia do niej dane (tylko z plików IXF; oznaczona jako niezalecana); jeżeli eksport danych był z tabeli DB2, także tworzone są indeksy.

39 Import z pliku tekstowego ASC Dane w pliku ASC są zorganizowane w postaci kolumn, umieszczonych na odpowiednich pozycjach w pliku. W takim pliku nie ma separatorów danych. Dla przykładu, pierwszych 10 wierszy tabeli employee zostało wyeksportowanych do pliku ASC (cztery pola z danymi (EMP_ID, DATE_OF_BIRTH, SALARY i EMP_NAME) zostały wyróżnione kolorami): Importując dane z pliku ASC trzeba określić początkową i końcową pozycję dla danych odpowiadających poszczególnym kolumnom wynikowej tabeli (opcja METHOD L ).

40 Import z pliku tekstowego ASC Import danych z pliku EMP_DATA.ASC (początkową i końcową pozycję dla danych odpowiadających poszczególnym kolumnom wynikowej tabeli określamy w opcji METHOD L ): IMPORT FROM EMP_DATA.ASC OF ASC METHOD L (1 7, 8 17, 18 23, 24 34) INSERT INTO NEW_EMP

41 Import z pliku tekstowego DEL W pliku tekstowym zapisanym w formacie DEL, poszczególne dane są oddzielone separatorami (domyślny separator to przecinek), np. plik w którym zapisane są trzy wiersze danych o czterech kolumnach: "Smith, Bob",77,4973,15.46 "Jones, Bill",23,12345,16.34 "Williams, Sam",47,452, Import danych z pliku DEL do tabeli staff (nowe wiersze zostają dołączone do istniejących): IMPORT FROM staff.del OF DEL METHOD P(1, 3, 4) INSERT INTO staff(name, phone, bonus) Jeżeli w zapisanym pliku użyto innych opcji, niż domyślne, np. separator kolumny to średnik, należy użyć opcji modified, np. IMPORT FROM staff.del OF DEL MODIFIED BY coldel; METHOD P(1, 3, 4) INSERT INTO staff(name, phone, bonus)

42 Import z pliku IXF Plik w formacie IXF zawiera nie tylko dane, ale rownież definicję tabeli w postaci instrukcji DDL. Można odtworzyć tabelę bezpośrednio z pliku IXF. Przykład: eksportujemy pewne dane z tabeli employee do pliku IXF: EXPORT TO TOP_EARNERS.IXF OF IXF SELECT EMP_ID, EMP_NAME, DATE_OF_BIRTH, SALARY FROM EMP WHERE SALARY > ORDER BY EMP_ID Importujemy tworząc nową tabelę: IMPORT FROM TOP_EARNERS.IXF OF IXF CREATE INTO TOP_EMPLOYEES

43 Narzędzie LOAD Narzędzie LOAD jest szybszą niż IMPORT metodą na załadowanie danych z pliku do tabeli. LOAD omija interakcję z silnikiem DB2, więc wyzwalacze nie są aktywowane, nie są używane pule buforów, a więzy integralności są sprawdzane w osobnym kroku. LOAD jest szybszy niż IMPORT, gdyż działa na niższym poziomie, operując bezpośrednio na stronach danych. Wyrożniamy 3 fazy ładowania danych: LOAD, BUILD i DELETE.

44 Przykład: załadowanie danych z pliku IXF do tabeli employee_copy z opcją REPLACE: LOAD FROM employee.ixf OF IXF REPLACE INTO employee_copy Po wykonaniu powyzszego polecenia przestrzeń tablicowa, w której znajduje się tabela, zmienia status na CHECK PENDING. Następnie musimy wykonać polecenie SET INTEGRITY, aby sprawdzić integralność danych: SET INTEGRITY FOR employee_copy ALL IMMEDIATE UNCHECKED

45 Narzędzie db2move Narzędzia EXPORT, IMPORT i LOAD mogą operować w danym momencie tylko na jednej tabeli. Zamiast przygotowywać dla każdej tabeli osobny skrypt, można wykorzystać narzędzie db2move, które zrobi to za nas. Wykorzystuje ono wyłącznie pliki typu IXF. Nazwy plików, do których są eksportowane (a potem importowane) tabele są generowane automatycznie. Przykład: eksport i import danych znajdujących się w bazie danych SAMPLE: db2move sample export db2move sample import

46 Narzędzie db2look Narzędzia db2look możemy użyć do uzyskania pliku skryptowego, zawierającego strukturę DDL bazy, statystyki bazy danych i opcje przestrzeni tablicowych. Plik ten można poźniej wykorzystać do odtworzenia bazy danych na innym systemie. Na przykład, jeśli chcemy sklonować bazę danych z serwera DB2 działającego na systemie Linux na serwer działający na systemie Windows, uruchamiamy narzędzie db2look na serwerze Linux, otrzymując strukturę bazy przechowywaną w pliku skryptowym. Uruchamiamy ten skrypt na systemie Windows, otrzymując strukturę bazy danych. Teraz na systemie Linux uruchamiamy narzędzie db2move z opcją export. Następnie kopiujemy otrzymane pliki na serwer DB2 działający na systemie Windows i uruchamiamy narzędzie db2move z opcją import lub load. Po wykonaniu tych czynności otrzymamy pełną kopię bazy danych na nowej platformie.

47 Narzędzie db2look Składnia polecenia: db2look <database-name> <option> Wybrane opcje: Opcja Opis -e generuje komendy DDL dla obiektów bazy (m.in. tabele, widoki, indeksy, wyzwalacze, sekwencje, funkcje, procedury, ograniczenia (klucze główne, obce, check)). -u creator generuje DDL tylko dla obiektów utworzonych przez użytkownika o podanym ID. -z schema generuje DDL tylko dla obiektów z danego schematu. -t table-name tylko wybrana tabela (lub tabele). -o file-name zapisuje wynik w podanym pliku. -x generuje instrukcje DCL (GRANT i REVOKE). db2look -d SAMPLE -z student -e -o sample.ddl

48 Zadania konserwacyjne Aby baza danych była dobrze utrzymana, potrzeba przeprowadzać czynności konserwacyjne. Głównym kierunkiem w DB2 jest automatyzacja większości z tych zadań. Zarówno DB2 Express-C, jak i wszystkie inne aktualne wydania DB2 zawierają możliwości automatyzujące te czynności. REORG, RUNSTATS oraz REBIND to trzy główne zadania konserwacyjne DB2:

49 Zadania konserwacyjne Aby baza danych była dobrze utrzymana, potrzeba przeprowadzać czynności konserwacyjne. Głównym kierunkiem w DB2 jest automatyzacja większości z tych zadań. Zarówno DB2 Express-C, jak i wszystkie inne aktualne wydania DB2 zawierają możliwości automatyzujące te czynności. REORG, RUNSTATS oraz REBIND to trzy główne zadania konserwacyjne DB2: Konserwacja bazy danych jest wykonywana w sposób cykliczny. Jeżeli wykonana zostanie komenda REORG, zalecane jest, aby również wywołać RUNSTATS, a potem REBIND.

50 Zadania konserwacyjne Aby baza danych była dobrze utrzymana, potrzeba przeprowadzać czynności konserwacyjne. Głównym kierunkiem w DB2 jest automatyzacja większości z tych zadań. Zarówno DB2 Express-C, jak i wszystkie inne aktualne wydania DB2 zawierają możliwości automatyzujące te czynności. REORG, RUNSTATS oraz REBIND to trzy główne zadania konserwacyjne DB2: Wraz z upływem czasu tabele w bazie danych ulegają modyfikacji (w wyniku działania komend UPDATE, INSERT, DELETE). Należy wtedy wykonać cały cykl konserwacyjny, rozpoczynając od REORG.

51 Polecenie REORG Wykonywanie operacji INSERT, UPDATE, DELETE sprawia, że wraz z upływem czasu dane są porozrzucane po różnych stronach bazy danych. Komenda REORG odzyskuje niewykorzystane miejsca w pamięci oraz reorganizuje dane w taki sposób, aby zwracanie wyników było bardziej efektywne. Największy zysk płynie ze stosowania komendy REORG na często modyfikowanych tabelach. REORG można również stosować do reorganizacji indeksow. Reorganizacja może być w trybie online, lub off-line. Stosowanie REORG w trybie off-line jest bardziej efektywne, ale nie pozwala na dostęp do bazy danych. Tryb on-line pozwala na dostęp do bazy, ale wymaga większej ilości zasobów systemowych (dobry w przypadku mniejszych tabel).

52 Składnia: REORG TABLE <tablename> Przykład: reorganizacja tabeli: REORG TABLE employee reorganizacja indeksów: REORG INDEXES ALL FOR TABLE employee Przed komendą REORG można użyć REORGCHK w celu sprawdzenia, czy tabela lub indeks wymaga reorganizacji. reorgchk update statistics on table employee

53 Polecenie RUNSTATS Optymalizator DB2 znajduje najbardziej efektywne ścieżki dostępu, aby zlokalizować i wydobyć dane. Optymalizator DB2 to zorientowany na koszty system, który poprzez użycie statystyk obiektów bazodanowych, przechowywanych w tabelach słownika systemowego, maksymalizuje wydajność bazy danych. Na przykład, tabele te zawierają statystki o ilości kolumn i wierszy w tabelach oraz ile i jakiego typu indeksy są dostępne dla określonej tabeli. Statystyki nie są aktualizowane dynamicznie. Takie ustawienie jest domyślne, ponieważ ciągła aktualizacja statystyk wraz z każdą operacją przeprowadzaną na bazie danych może negatywnie wpłynąć na jej wydajność. Zamiast tego do aktualizacji statystyk w DB2 dostarczona została komenda RUNSTATS. Statystyki bazy danych powinny być jak najbardziej aktualne. Jeżeli statystyki bazy danych są aktualne, DB2 wybierze najlepszą drogę dostępu do danych. Częstotliwość przeprowadzania aktualizacji statystyk jest zależna od tego, jak często modyfikowane są dane w tabeli.

54 Składnia: RUNSTATS ON TABLE <schema.tablename> Przykład: RUNSTATS ON TABLE myschema.employee

55 BIND/REBIND Po pomyślnym wykonaniu komendy RUNSTATS, nie wszystkie zapytania użyją najnowszych statystyk: Plany dostępu statycznego SQL-a są określane w momencie wykonania komendy BIND, więc nie zawsze statystyki używane w danym momencie są tymi najbardziej aktualnymi. Polecenie db2rbind: do ponownego wiązania wszystkich istniejących pakietów z najbardziej aktualnymi statystykami. Składnia: db2rbind database_alias -l <logfile> Przykład: Aby ponownie związać paczki bazy danych sample i zapisać dziennik do pliku mylog.txt należy użyć polecenia: db2rbind sample -l mylog.txt

56 Sposoby konserwacji Konserwacja ręczna Administrator przeprowadza wszystkie czynności konserwacyjne ręcznie wtedy, gdy istnieje taka potrzeba. Stworzenie skryptów do przeprowadzania konserwacji Można stworzyć skrypty zawierające komendy konserwacyjne oraz zaplanować ich regularne uruchamianie. Konserwacja automatyczna DB2 może automatycznie dbać o konserwację bazy danych (REORG, RUNSTATS, BACKUP).

57 Konserwacja automatyczna Konserwacja automatyczna składa się z następujących elementów: 1. Użytkownik definiuje okno konserwacyjne, czyli okres, w którym wykonywanie zadań nie zakłóci funkcjonowania systemu w dużym stopniu. (Na przykład, gdy wykorzystanie systemu w niedziele między godziną 2:00 a 4:00 jest najmniejsze, to ten okres będzie dobrym oknem konserwacyjnym.) 2. Istnieją dwa okna konserwacyjne: jedno dla operacji w trybie on-line oraz drugie dla trybu off-line. 3. DB2 automatycznie przeprowadzi operacje konserwacyjne tylko wtedy, gdy są one potrzebne i tylko w trakcie okna konserwacyjnego.

Wprowadzenie do projektowania i wykorzystania baz danych. Katarzyna Klessa

Wprowadzenie do projektowania i wykorzystania baz danych. Katarzyna Klessa Wprowadzenie do projektowania i wykorzystania baz danych Katarzyna Klessa POWTÓRKA Z PIERWSZYCH ZAJĘĆ Lista słówek - do zapamiętania na początek Z podstaw SQL: CREATE - Tworzenie tabeli, czyli Coś czego

Bardziej szczegółowo

Kopie bezpieczeństwa NAPRAWA BAZ DANYCH

Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Sprawdzanie spójności bazy danych Jednym z podstawowych działań administratora jest zapewnienie bezpieczeństwa danych przez tworzenie ich kopii. Przed wykonaniem

Bardziej szczegółowo

przykłady problemów; realizacja dostaw części od producenta do klienta:

przykłady problemów; realizacja dostaw części od producenta do klienta: Przetwarzanie transakcyjne Transakcja zestaw operacji pod szczególną kontrolą transakcja to sekwencja operacji, która musi zakończyć się sukcesem w całości - w przeciwnym wypadku musi powrócić stan początkowy

Bardziej szczegółowo

1 Przetwarzanie transakcyjne Cechy transakcji Rozpoczęcie i zakończenie Punkty bezpieczeństwa... 3

1 Przetwarzanie transakcyjne Cechy transakcji Rozpoczęcie i zakończenie Punkty bezpieczeństwa... 3 Plan wykładu Spis treści 1 Przetwarzanie transakcyjne 1 1.1 Cechy transakcji................................. 2 1.2 Rozpoczęcie i zakończenie........................... 3 1.3 Punkty bezpieczeństwa.............................

Bardziej szczegółowo

Wyzwalacze. do automatycznego generowania wartości kluczy głównych. Składnia instrukcji tworzacej wyzwalacz

Wyzwalacze. do automatycznego generowania wartości kluczy głównych. Składnia instrukcji tworzacej wyzwalacz Wyzwalacze Wyzwalacze są specjalnymi procedurami składowanymi, uruchamianymi automatycznie w następstwie zaistnienia określonego typu zdarzenia. Ich główne zadanie polega na wymuszaniu integralności danych

Bardziej szczegółowo

BAZY DANYCH. Transakcje. opracowanie: Michał Lech

BAZY DANYCH. Transakcje. opracowanie: Michał Lech BAZY DANYCH Transakcje opracowanie: Michał Lech Plan wykładu 1. Transakcje - co to jest? 2. Mechanizmy transakcji 3. Reguły ACID 4. Niekorzystne zjawiska 5. Poziomy izolacji 6. Polecenia PostgreSQL transakcji

Bardziej szczegółowo

Ustawienie na poziomie sesji (działa do zmiany lub zakończenia sesji zamknięcia połączenia).

Ustawienie na poziomie sesji (działa do zmiany lub zakończenia sesji zamknięcia połączenia). POZIOMY IZOLACJI TRANSAKCJI 1. Microsoft SQL Server 2012 (od SQL Server 2005) W systemie SQL Server można wybrać sposób sterowania współbieżnością. Podstawowy sposób to stosowanie blokad. Wykorzystywane

Bardziej szczegółowo

Iwona Milczarek, Małgorzata Marcinkiewicz, Tomasz Staszewski. Poznań, 30.09.2015

Iwona Milczarek, Małgorzata Marcinkiewicz, Tomasz Staszewski. Poznań, 30.09.2015 Iwona Milczarek, Małgorzata Marcinkiewicz, Tomasz Staszewski Poznań, 30.09.2015 Plan Geneza Architektura Cechy Instalacja Standard SQL Transakcje i współbieżność Indeksy Administracja Splice Machince vs.

Bardziej szczegółowo

Przygotowanie bazy do wykonywania kopii bezpieczeństwa

Przygotowanie bazy do wykonywania kopii bezpieczeństwa Przygotowanie bazy do wykonywania kopii bezpieczeństwa Wstęp Wykonywanie kopii bezpieczeństwa i odtwarzanie po awarii jest jednym z kluczowych zadań administratora bazy danych. W momencie wystąpienia awarii

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo

Administracja i programowanie pod Microsoft SQL Server 2000

Administracja i programowanie pod Microsoft SQL Server 2000 Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 15 Proces odzyskiwania Przygotowanie do odtwarzania RESTORE HEADERONLY RESTORE FILELISTONLY RESTORE

Bardziej szczegółowo

Zarzadzanie transakcjami. Transakcje

Zarzadzanie transakcjami. Transakcje Transakcje Transakcja: ciąg zawierający jedno lub wiele poleceń SQL, zgrupowanych razem jako jedna logiczna jednostka działań, której nie można podzielić. Logiczna jednostka działań to zbiór logicznych

Bardziej szczegółowo

Laboratorium nr 4. Temat: SQL część II. Polecenia DML

Laboratorium nr 4. Temat: SQL część II. Polecenia DML Laboratorium nr 4 Temat: SQL część II Polecenia DML DML DML (Data Manipulation Language) słuŝy do wykonywania operacji na danych do ich umieszczania w bazie, kasowania, przeglądania, zmiany. NajwaŜniejsze

Bardziej szczegółowo

Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik

Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik Technologia Przykłady praktycznych zastosowań wyzwalaczy będą omawiane na bazie systemu MS SQL Server 2005 Wprowadzenie

Bardziej szczegółowo

Wprowadzenie do projektowania i wykorzystania baz danych Relacje

Wprowadzenie do projektowania i wykorzystania baz danych Relacje Wprowadzenie do projektowania i wykorzystania baz danych Relacje Katarzyna Klessa Dygresja nt. operatorów SELECT 2^2 SELECT 2^30 SELECT 50^50 2 Dygresja nt. operatorów SELECT 2^30 --Bitwise exclusive OR

Bardziej szczegółowo

Archiwizacja i odtwarzanie bazy danych

Archiwizacja i odtwarzanie bazy danych Archiwizacja i odtwarzanie bazy Architektura bazy Oracle %DUWáRPLHM%XáNV]DV bbulk@ii.pb.bialystok.pl Cele archiwizacji i odtwarzania z 2FKURQDED]\GDQ\FKSU]HGUy*Q\PLW\SDPL awarii z =ZLNV]HQLHUHGQLHJRF]DVXSRPLG]\DZDULDPL

Bardziej szczegółowo

Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia

Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia Składowe wyzwalacza ( ECA ): określenie zdarzenia ( Event ) określenie

Bardziej szczegółowo

Oracle11g: Wprowadzenie do SQL

Oracle11g: Wprowadzenie do SQL Oracle11g: Wprowadzenie do SQL OPIS: Kurs ten oferuje uczestnikom wprowadzenie do technologii bazy Oracle11g, koncepcji bazy relacyjnej i efektywnego języka programowania o nazwie SQL. Kurs dostarczy twórcom

Bardziej szczegółowo

Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL.

Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL. Prezentacja Danych i Multimedia II r Socjologia Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL. Celem ćwiczeń jest poznanie zasad tworzenia baz danych i zastosowania komend SQL. Ćwiczenie I. Logowanie

Bardziej szczegółowo

Transakcje jednocześnie ACID

Transakcje jednocześnie ACID Transakcje Transakcja to zbiór operacji (u nas - instrukcji języka SQL), które mogą być wykonane jedynie wszystkie lub żadna. Nazwa takiego ciągu instrukcji pochodzi od operacji bankowych - przelew musi

Bardziej szczegółowo

Bazy danych 9. SQL Klucze obce Transakcje

Bazy danych 9. SQL Klucze obce Transakcje Bazy danych 9. SQL Klucze obce Transakcje P. F. Góra http://th-www.if.uj.edu.pl/zfs/gora/ semestr letni 2005/06 Klucze obce Klucze obce powiazanie indeksowanej kolumny jakiejś tabeli z indeksowana kolumna

Bardziej szczegółowo

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Spis treści Przedmowa... ix Podziękowania... x Wstęp... xiii Historia serii Inside Microsoft SQL Server... xiii 1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Wymagania SQL Server 2005...

Bardziej szczegółowo

Oracle PL/SQL. Paweł Rajba. pawel@ii.uni.wroc.pl http://www.kursy24.eu/

Oracle PL/SQL. Paweł Rajba. pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 6 Wprowadzenie Definiowanie wyzwalaczy DML Metadane wyzwalaczy Inne zagadnienia, tabele mutujące Wyzwalacze INSTEAD OF Wyzwalacze

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1 Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych

Bardziej szczegółowo

Transakcje. (c) Instytut Informatyki Politechniki Poznańskiej

Transakcje. (c) Instytut Informatyki Politechniki Poznańskiej ransakcje Definicja i własności transakcji, zatwierdzanie i wycofywanie, punkty bezpieczeństwa, spójność, anomalie współbieżnego dostępu do danych, poziomy izolacji transakcji, blokady, zakleszczenie Definicja

Bardziej szczegółowo

Zarządzanie transakcjami

Zarządzanie transakcjami Zarządzanie transakcjami Właściwości ACID Przyjmuje się, że transakcje i protokoły zarządzania transakcjami powinny posiadać właściwości ACID: Atomowość (atomicity) każda transakcja stanowi pojedynczą

Bardziej szczegółowo

Wykład V. Indeksy. Struktura indeksu składa się z rekordów o dwóch polach

Wykład V. Indeksy. Struktura indeksu składa się z rekordów o dwóch polach Indeksy dodatkowe struktury służące przyśpieszeniu dostępu do danych o użyciu indeksu podczas realizacji poleceń decyduje SZBD niektóre systemy bazodanowe automatycznie tworzą indeksy dla kolumn o wartościach

Bardziej szczegółowo

Bazy danych. Polecenia SQL

Bazy danych. Polecenia SQL Bazy danych Baza danych, to miejsce przechowywania danych. Dane w bazie danych są podzielone na tabele. Tabele składają się ze ściśle określonych pól i rekordów. Każde pole w rekordzie ma ściśle ustalony

Bardziej szczegółowo

1 Zaznacz poprawne stwierdzenia dotyczące grup plików (filegroup) możemy określić do której grupy plików trafi

1 Zaznacz poprawne stwierdzenia dotyczące grup plików (filegroup) możemy określić do której grupy plików trafi 1 Zaznacz poprawne stwierdzenia dotyczące grup plików (filegroup) Tworząc tabelę nie możemy określić, do którego pliku trafi, lecz możemy określić do której grupy plików trafi Zawsze istnieje grupa zawierająca

Bardziej szczegółowo

Ile rekordów będzie zawierała tabela przy założeniu, że na początku była pusta?

Ile rekordów będzie zawierała tabela przy założeniu, że na początku była pusta? Gr Masyla: 1. Zaznacz poprawne stwierdzenia dotyczące opcji recovery model w MS SQL Server a) Ustawienie Simple pozwala zaoszczędzid miejsce na dysku b) Model full jest zalecany dla baz danych, w których

Bardziej szczegółowo

Podstawy języka T-SQL : Microsoft SQL Server 2016 i Azure SQL Database / Itzik Ben-Gan. Warszawa, Spis treści

Podstawy języka T-SQL : Microsoft SQL Server 2016 i Azure SQL Database / Itzik Ben-Gan. Warszawa, Spis treści Podstawy języka T-SQL : Microsoft SQL Server 2016 i Azure SQL Database / Itzik Ben-Gan. Warszawa, 2016 Spis treści Wprowadzenie Podziękowania xiii xvii 1 Podstawy zapytań i programowania T-SQL 1 Podstawy

Bardziej szczegółowo

Bazy danych 2. Wykład 6 Transakcje

Bazy danych 2. Wykład 6 Transakcje Bazy danych 2 Wykład 6 Transakcje Transakcje Def. Transakcjami nazywamy logiczne jednostki pracy które wprowadzają zmiany do bazy danych lub które wyszukują dane O transakcjach mówimy w kontekście: aktualizacji

Bardziej szczegółowo

SQL Server. Odtwarzanie baz danych.

SQL Server. Odtwarzanie baz danych. SQL Server. Odtwarzanie baz danych. Utwórz bazę danych CW. Utwórz w niej tabelę T1(p1 INT PRIMARY KEY, p2 INT) i wpisz wiersz (1,100). Sprawdź ścieżkę dostępu do plików bazy (np. we właściwościach bazy

Bardziej szczegółowo

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 (a) T (b) N (c) N (d) T

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 (a) T (b) N (c) N (d) T PRZYKŁADOWE PYTANIA NA EGZAMIN Z PRZEDMIOTU ADMINISTRACJA BAZAMI DANYCH - 2005/2006-1- A Nazwisko i imię: Kierunek: Rok studiów: Pytanie 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Punkty 5 5 5

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Cele. Definiowanie wyzwalaczy

Cele. Definiowanie wyzwalaczy WYZWALACZE Definiowanie wyzwalaczy Cele Wyjaśnić cel istnienia wyzwalaczy Przedyskutować zalety wyzwalaczy Wymienić i opisać cztery typy wyzwalaczy wspieranych przez Adaptive Server Anywhere Opisać dwa

Bardziej szczegółowo

Oracle PL/SQL. Paweł Rajba.

Oracle PL/SQL. Paweł Rajba. Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 7 Dynamiczny SQL i PL/SQL Pierwotny dynamiczny SQL Pierwotny dynamiczny DDL Pierwotny dynamiczny DML i SELECT Pakiet DBMS_SQL Transakcje

Bardziej szczegółowo

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko Podstawowe pojęcia dotyczące relacyjnych baz danych mgr inż. Krzysztof Szałajko Czym jest baza danych? Co rozumiemy przez dane? Czym jest system zarządzania bazą danych? 2 / 25 Baza danych Baza danych

Bardziej szczegółowo

Ćwiczenia 1 IBM DB2 UDB 9.x Express Edition

Ćwiczenia 1 IBM DB2 UDB 9.x Express Edition Ćwiczenia 1 IBM DB2 UDB 9.x Express Edition Temat: Bezpieczeństwo serwera baz danych, kopie i odtwarzanie baz danych, przenoszenie danych pomiędzy serwerami, instancjami 1. Serwer DAS ( 10 minut ) a) Serwer

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, /15

Bazy danych. Andrzej Łachwa, UJ, /15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 12/15 WSPÓŁBIEŻNOŚĆ Serwer bazodanowy nie może obsługiwać klientów sekwencyjnie: wszyscy musieli by czekać

Bardziej szczegółowo

P o d s t a w y j ę z y k a S Q L

P o d s t a w y j ę z y k a S Q L P o d s t a w y j ę z y k a S Q L Adam Cakudis IFP UAM Użytkownicy System informatyczny Aplikacja Aplikacja Aplikacja System bazy danych System zarządzania baz ą danych Schemat Baza danych K o n c e p

Bardziej szczegółowo

Administracja i programowanie pod Microsoft SQL Server 2000

Administracja i programowanie pod Microsoft SQL Server 2000 Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 12 Zarządzanie bazami danych Pliki bazy danych i dzienniki Krótkie wprowadzenie do transakcji

Bardziej szczegółowo

Przyczyny awarii. Struktury wykorzystywane do odtwarzania bd. Archiwizowanie plików dziennika. Archiwizowanie danych. danych

Przyczyny awarii. Struktury wykorzystywane do odtwarzania bd. Archiwizowanie plików dziennika. Archiwizowanie danych. danych Przyczyny awarii Archiwizowanie danych i odtwarzanie po awarii błędy uŝytkowników, np. przypadkowe usunięcie danych błędy w oprogramowaniu aplikacyjnym awarie procesów uŝytkowników awarie sieci awarie

Bardziej szczegółowo

Literatura: SQL Ćwiczenia praktyczne Autor: Marcin Lis Wydawnictwo: Helion. Autor: Joanna Karwowska

Literatura: SQL Ćwiczenia praktyczne Autor: Marcin Lis Wydawnictwo: Helion. Autor: Joanna Karwowska Literatura: SQL Ćwiczenia praktyczne Autor: Marcin Lis Wydawnictwo: Helion Autor: Joanna Karwowska SQL zapewnia obsługę: zapytań - wyszukiwanie danych w bazie, operowania danymi - wstawianie, modyfikowanie

Bardziej szczegółowo

Bazy danych. Dr inż. Paweł Kasprowski

Bazy danych. Dr inż. Paweł Kasprowski Plan wykładu Bazy danych Architektura systemów zarządzania bazami danych Realizacja zapytań algebra relacji Wielodostęp do danych - transakcje Dr inż. Paweł Kasprowski pawel@kasprowski.pl Aplkacja przechowująca

Bardziej szczegółowo

Microsoft SQL Server Podstawy T-SQL

Microsoft SQL Server Podstawy T-SQL Itzik Ben-Gan Microsoft SQL Server Podstawy T-SQL 2012 przełożył Leszek Biolik APN Promise, Warszawa 2012 Spis treści Przedmowa.... xiii Wprowadzenie... xv Podziękowania... xix 1 Podstawy zapytań i programowania

Bardziej szczegółowo

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15 T-SQL dla każdego / Alison Balter. Gliwice, cop. 2016 Spis treści O autorce 11 Dedykacja 12 Podziękowania 12 Wstęp 15 Godzina 1. Bazy danych podstawowe informacje 17 Czym jest baza danych? 17 Czym jest

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

Ogólny plan przedmiotu. Strony WWW. Literatura BAZY DANYCH. Materiały do wykładu: http://aragorn.pb.bialystok.pl/~gkret

Ogólny plan przedmiotu. Strony WWW. Literatura BAZY DANYCH. Materiały do wykładu: http://aragorn.pb.bialystok.pl/~gkret Ogólny plan przedmiotu BAZY DANYCH Wykład 1: Wprowadzenie do baz danych Małgorzata Krętowska Politechnika Białostocka Wydział Informatyki Wykład : Wprowadzenie do baz danych Normalizacja Diagramy związków

Bardziej szczegółowo

SQL*Loader. Export/Import

SQL*Loader. Export/Import Laboratorium Baz Danych SQL*Loader Export/Import Opracowała: Mgr inż. Aleksandra Werner Laboratorium baz danych - SQL*Loader, Export, Import 3 1. SQL*Loader Przy pomocy narzędzia SQL*Loader możliwe jest

Bardziej szczegółowo

Paweł Rajba

Paweł Rajba Paweł Rajba pawel@cs.uni.wroc.pl http://www.itcourses.eu/ Wprowadzenie Używanie kursorów Rodzaje kursorów Praca z kursorami Co to jest kursor? Cykl życia kursora utworzenie pobieranie wartości ewentualnie

Bardziej szczegółowo

Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Opis przyrostowej kopii bazy danych Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej

Bardziej szczegółowo

Instrukcja podwaja zarobki osób, których imiona zaczynają się P i dalsze litery alfabetu zakładamy, że takich osbób jest kilkanaście.

Instrukcja podwaja zarobki osób, których imiona zaczynają się P i dalsze litery alfabetu zakładamy, że takich osbób jest kilkanaście. Rodzaje triggerów Triggery DML na tabelach INSERT, UPDATE, DELETE Triggery na widokach INSTEAD OF Triggery DDL CREATE, ALTER, DROP Triggery na bazie danych SERVERERROR, LOGON, LOGOFF, STARTUP, SHUTDOWN

Bardziej szczegółowo

Właściwości transakcji

Właściwości transakcji Transakcje Właściwości transakcji Transakcja jednostka operowania na bazie danych podlegająca kontroli i sterowaniu System zarządzania transakcjami ma za zadanie takie sterowanie operacjami na bazie danych,

Bardziej szczegółowo

Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH

Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH wersja 1.0 2 Spis treści WPROWADZENIE... 3 IMPORT BAZY DANYCH... 6 Krok 1: Eksport bazy danych...

Bardziej szczegółowo

Systemy GIS Tworzenie zapytań w bazach danych

Systemy GIS Tworzenie zapytań w bazach danych Systemy GIS Tworzenie zapytań w bazach danych Wykład nr 6 Analizy danych w systemach GIS Jak pytać bazę danych, żeby otrzymać sensowną odpowiedź......czyli podstawy języka SQL INSERT, SELECT, DROP, UPDATE

Bardziej szczegółowo

Kopie zapasowe w SQL Server. Michał Bleja

Kopie zapasowe w SQL Server. Michał Bleja Kopie zapasowe w SQL Server Michał Bleja Typy kopii zapasowych (w oparciu o SQL Server Books Online) Pełna kopia zapasowa bazy danych (full database backup) zawiera wszystkie strony bazy danych oraz odpowiednią

Bardziej szczegółowo

Internetowe bazy danych

Internetowe bazy danych Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Internetowe bazy danych wykład 3 dr inż. Jacek Mazurkiewicz e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Typy tabel MySQL domyślny MyISAM inne możliwe:

Bardziej szczegółowo

CREATE USER

CREATE USER Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość

Bardziej szczegółowo

ORAPACK NARZĘDZIE DO OBCIĘCIA BAZY DANYCH TYPU ORACLE DLA SYSTEMU APTECZNEGO KS-AOW

ORAPACK NARZĘDZIE DO OBCIĘCIA BAZY DANYCH TYPU ORACLE DLA SYSTEMU APTECZNEGO KS-AOW ORAPACK NARZĘDZIE DO OBCIĘCIA BAZY DANYCH TYPU ORACLE DLA SYSTEMU APTECZNEGO KS-AOW Odchudzenie aptecznej bazy danych typu Oracle programu KS-AOW możliwe jest za pomocą nowego narzędzia serwisowego OraPack.

Bardziej szczegółowo

Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role

Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role Na SQL Server możemy wyróżnić trzy rodzaje ról: Serwerowe Bazodanowe Zdefiniowane przez użytkownika Role pozwalają grupować

Bardziej szczegółowo

PROCEDURA BACKUP & RECOVER Dokument opisuje procedurę backup u i odtwarzania dla bazy Oracle 11gR2

PROCEDURA BACKUP & RECOVER Dokument opisuje procedurę backup u i odtwarzania dla bazy Oracle 11gR2 2012 PROCEDURA BACKUP & RECOVER Dokument opisuje procedurę backup u i odtwarzania dla bazy Oracle 11gR2 ORA- 600 Kamil Stawiarski Spis treści Pełny backup serwera Oracle... 3 Backup wykonywany z jednego

Bardziej szczegółowo

Administracja i programowanie pod Microsoft SQL Server 2000

Administracja i programowanie pod Microsoft SQL Server 2000 Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 5 Kursory w SQL Serverze Wprowadzenie Modele kursorów Używanie kursorów Rodzaje kursorów Praca

Bardziej szczegółowo

Bazy danych wykład dziewiaty Transakcje. Konrad Zdanowski ( Uniwersytet Kardynała Stefana Bazy danych Wyszyńskiego, wykładwarszawa)

Bazy danych wykład dziewiaty Transakcje. Konrad Zdanowski ( Uniwersytet Kardynała Stefana Bazy danych Wyszyńskiego, wykładwarszawa) Bazy danych wykład dziewiaty Transakcje Konrad Zdanowski Uniwersytet Kardynała Stefana Wyszyńskiego, Warszawa dziewiaty Transakcje 1 / 42 Outline 1 Transakcje Problemy interakcji 2 Metody usuwania konfliktów

Bardziej szczegółowo

Projektowanie systemów baz danych

Projektowanie systemów baz danych Projektowanie systemów baz danych Seweryn Dobrzelewski 4. Projektowanie DBMS 1 SQL SQL (ang. Structured Query Language) Język SQL jest strukturalnym językiem zapewniającym możliwość wydawania poleceń do

Bardziej szczegółowo

Tworzenie kopii zapasowej baz danych programu Lotus Connections 3.0 (oraz 3.0.1)

Tworzenie kopii zapasowej baz danych programu Lotus Connections 3.0 (oraz 3.0.1) 1 Tworzenie kopii zapasowej baz danych programu Lotus Connections 3.0 (oraz 3.0.1) Istnieją dwie strategie tworzenia kopii zapasowych offline backup, oraz online backup. Różnica pomiędzy nimi polega na

Bardziej szczegółowo

Klastrowanie bazy IBM DB2. Adam Duszeńko

Klastrowanie bazy IBM DB2. Adam Duszeńko Klastrowanie bazy IBM DB2 Adam Duszeńko Typy klastrów Wydajnościowe Skalowalność Równoległość Obliczeń Składowania Wiele punktów dostępu Niezawodnościowe Bezpieczeństwo Zwielokrotnienie Danych Operacji

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych

Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych Plan wykładu Bazy danych Cechy rozproszonej bazy danych Implementacja rozproszonej bazy Wykład 15: Rozproszone bazy danych Małgorzata Krętowska, Agnieszka Oniśko Wydział Informatyki PB Bazy danych (studia

Bardziej szczegółowo

Fizyczna struktura bazy danych w SQL Serwerze

Fizyczna struktura bazy danych w SQL Serwerze Sposób przechowywania danych na dysku twardym komputera ma zasadnicze znaczenie dla wydajności całej bazy i jest powodem tworzenia między innymi indeksów. Fizyczna struktura bazy danych w SQL Serwerze

Bardziej szczegółowo

Wstęp. Opis ten dotyczy wydziałów orzeczniczych.

Wstęp. Opis ten dotyczy wydziałów orzeczniczych. Wstęp. Opis ten dotyczy wydziałów orzeczniczych. W związku z przekształceniem 79 Sądów w Wydziały Zamiejscowe i związane z tym liczne zapytania odnośnie strony technicznej i sposobu przygotowania baz danych

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia

Bardziej szczegółowo

Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g

Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g Wstęp W bazie Oracle 11g można wykonywać kopie bezpieczeństwa ręcznie i automatycznie z wykorzystaniem narzędzie RMAN. Zalecanym i rekomendowanym narzędziem

Bardziej szczegółowo

Używany kiedy pełna treść instrukcji SQL jest nieznana przed uruchomieniem programu.

Używany kiedy pełna treść instrukcji SQL jest nieznana przed uruchomieniem programu. Plan wykładu Spis treści 1 Dynamiczny SQL 1 2 Wyzwalacze 2 3 Podsumowanie 9 4 Źródła 9 1 Dynamiczny SQL Dynamiczny SQL Dynamiczny SQL - technika programowania umożliwiająca generowanie instrukcji SQL dynamicznie

Bardziej szczegółowo

Zarządzanie obiektami bazy danych Oracle11g

Zarządzanie obiektami bazy danych Oracle11g Zarządzanie obiektami bazy danych Oracle11g Wstęp Obiekty to struktury przechowujące, porządkujące lub operujące na danych takie jak: Tabele Więzy integralności Indeksy Widoki Sekwencje Procedury Linki

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Wykład 8. SQL praca z tabelami 5

Wykład 8. SQL praca z tabelami 5 Wykład 8 SQL praca z tabelami 5 Podzapytania to mechanizm pozwalający wykorzystywać wyniki jednego zapytania w innym zapytaniu. Nazywane często zapytaniami zagnieżdżonymi. Są stosowane z zapytaniami typu

Bardziej szczegółowo

Administracja bazami danych

Administracja bazami danych Administracja bazami danych dr inż. Grzegorz Michalski Na podstawie wykładów dra inż. Juliusza Mikody Klient tekstowy mysql Program mysql jest prostym programem uruchamianym w konsoli shell do obsługi

Bardziej szczegółowo

BACKUP BAZ DANYCH MS SQL

BACKUP BAZ DANYCH MS SQL BACKUP BAZ DANYCH MS SQL SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje Podstawowe... 2 Krok 2: Dane... 3 Krok 3: Planowanie... 4 Krok 4: Zaawansowane... 5 Przywracanie baz

Bardziej szczegółowo

Sprawdzenie poziomu izolacji transakcji (w aktualnym połączeniu):

Sprawdzenie poziomu izolacji transakcji (w aktualnym połączeniu): Utwórz bazę danych Cw: CREATE DATABASE Cw Sprawdzenie poziomu izolacji transakcji (w aktualnym połączeniu): DBCC USEROPTIONS Przykład z zapisem do tabeli tymczasowej: --Jeśli istnieje tabela tymczasowa

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Ref. 7 - Język SQL - polecenia DDL i DML

Ref. 7 - Język SQL - polecenia DDL i DML Ref. 7 - Język SQL - polecenia DDL i DML Wprowadzenie do języka SQL. Polecenia generujące strukturę bazy danych: CREATE, ALTER i DROP. Polecenia: wprowadzające dane do bazy - INSERT, modyfikujące zawartość

Bardziej szczegółowo

PRZESTRZENNE BAZY DANYCH WYKŁAD 2

PRZESTRZENNE BAZY DANYCH WYKŁAD 2 PRZESTRZENNE BAZY DANYCH WYKŁAD 2 Baza danych to zbiór plików, które fizycznie przechowują dane oraz system, który nimi zarządza (DBMS, ang. Database Management System). Zadaniem DBMS jest prawidłowe przechowywanie

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

E.14 Bazy Danych cz. 18 SQL Funkcje, procedury składowane i wyzwalacze

E.14 Bazy Danych cz. 18 SQL Funkcje, procedury składowane i wyzwalacze Funkcje użytkownika Tworzenie funkcji Usuwanie funkcji Procedury składowane Tworzenie procedur składowanych Usuwanie procedur składowanych Wyzwalacze Wyzwalacze a ograniczenia i procedury składowane Tworzenie

Bardziej szczegółowo

ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0

ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0 ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Użytkowanie baz danych. Sylabus opisuje zakres wiedzy

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Pojęcie bazy danych. Funkcje i możliwości.

Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Pakiety podprogramów Dynamiczny SQL

Pakiety podprogramów Dynamiczny SQL Pakiety podprogramów Dynamiczny SQL Pakiety podprogramów, specyfikacja i ciało pakietu, zmienne i kursory pakietowe, pseudoinstrukcje (dyrektywy kompilatora), dynamiczny SQL 1 Pakiety Pakiet (ang. package)

Bardziej szczegółowo

Instytut Mechaniki i Inżynierii Obliczeniowej Wydział Mechaniczny Technologiczny Politechnika Śląska

Instytut Mechaniki i Inżynierii Obliczeniowej   Wydział Mechaniczny Technologiczny Politechnika Śląska Instytut Mechaniki i Inżynierii Obliczeniowej www.imio.polsl.pl fb.com/imiopolsl @imiopolsl Wydział Mechaniczny Technologiczny Politechnika Śląska Laboratorium 1 Wprowadzenie, podstawowe informacje o obsłudze

Bardziej szczegółowo

SQL w języku PL/SQL. 2) Instrukcje języka definicji danych DDL DROP, CREATE, ALTER, GRANT, REVOKE

SQL w języku PL/SQL. 2) Instrukcje języka definicji danych DDL DROP, CREATE, ALTER, GRANT, REVOKE Instrukcje SQL dzielimy na następujące kategorie: 1) Instrukcje języka manipulowania danymi (DML) SELECT, INSERT, UPDATE, DELETE, SET TRANSACTION, EXPLAIN PLAN 2) Instrukcje języka definicji danych DDL

Bardziej szczegółowo

Typy tabel serwera MySQL

Typy tabel serwera MySQL Typy tabel serwera MySQL Kopie zapasowe baz danych Zabezpieczanie serwera MySQL Zakładanie konta użytkownika z określonymi uprawnieniami Zarządzanie kontem i bazą danych Kilka kolejnych informacji na temat

Bardziej szczegółowo

Administracja i programowanie pod Microsoft SQL Server 2000

Administracja i programowanie pod Microsoft SQL Server 2000 Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 6 Wyzwalacze Wprowadzenie Tworzenie wyzwalacza Wyzwalacze typu,,po'' Wyzwalacze typu,,zamiast''

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo