Administratorzy baz danych

Pytania i odpowiedzi dla profesjonalistów baz danych, którzy chcą poprawić swoje umiejętności baz danych i uczyć się od innych w społeczności

9
Połącz się z sql plus z linii poleceń za pomocą ciągu połączenia
Powiedzmy, że mam bazę danych Oracle. Mam nazwę użytkownika = x, hasło = y, baza danych = z. Znam też port = a, SID = b, nazwa hosta = c. Jak mam się prawidłowo połączyć? Użyłem wielu opcji, takich jak: sqlplus x/y@'(DESCRIPTION=(ADDRESS_LIST=(ADDRESS=(PROTOCOL=TCP)(HOST=c)(PORT=a))(CONNECT_DATA=(SID=z)(SERVER=DEDICATED)))' sqlplus (DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=c)(PORT=a))(CONNECT_DATA=(SID=b))) Przesłanie tych wierszy poleceń zwykle powoduje …
41 oracle  sqlplus  string 


10
Jak skopiować tabelę za pomocą SELECT INTO, ale zignorować właściwość TOŻSAMOŚĆ?
Mam tabelę z kolumną tożsamości powiedzieć: create table with_id ( id int identity(1,1), val varchar(30) ); Dobrze wiadomo, że to select * into copy_from_with_id_1 from with_id; powoduje także copy_from_with_id_1 z tożsamością na id. W poniższym pytaniu dotyczącym przepełnienia stosu wymieniono jawnie listę wszystkich kolumn. Spróbujmy select id, val into copy_from_with_id_2 …


2
W SQL Server 2016 jaka jest różnica między szyfrowaniem zawsze szyfrowanym a przezroczystym?
Pisząc to, wciąż czekam na oficjalną wersję programu SQL Server 2016, abyśmy mogli zbadać przydatność jego funkcji „Zawsze szyfrowane”. Chciałbym tylko wiedzieć, jakie będą konkretne różnice między Always Encrypted a obecnie dostępnym przezroczystym szyfrowaniem danych w SQL Server 2016, abyśmy mogli podjąć właściwą decyzję dla przyszłych projektów.


3
Parametr Sniffing vs VARIABLES vs Recompile vs OPTIMIZE FOR UNKNOWN
Tak więc mieliśmy rano długi proces powodujący problemy (30 sekund + czas działania). Postanowiliśmy sprawdzić, czy winą jest wąchanie parametrów. Tak więc przepisaliśmy proc i zmieniliśmy parametry wejściowe na zmienne, aby wyeliminować wąchanie parametrów. Sprawdzone / prawdziwe podejście. Bam, poprawiony czas zapytania (mniej niż 1 sekunda). Podczas przeglądania planu zapytań …

3
Jak przyznać uprawnienia do wykonania dla pojedynczej procedury składowanej?
Zwykle, gdy tworzę procedurę przechowywaną, używam następujących jako szablonu sortowania Create procedure <procedurename> <@param1 <type>, @param2 <type>, etc..> as begin <procedure> end Czy istnieje sposób, aby uwzględnić udzielanie uprawnień do wykonywania tylko tej procedury przechowywanej, gdy ja jestem na niej? Na przykład jak ... Grant execute [User_Execute] ... ale tylko …
40 sql-server 

1
przerywany MySQL ulega awarii z błędem „Błąd krytyczny: nie można przydzielić pamięci dla puli buforów”
Dodano podczas edycji, 2013-05-29: Ponieważ jest to długie pytanie i dyskusja, oto krótkie streszczenie pytania i rozwiązania. Miałem problemy z uruchomieniem MySQL i Apache na małym serwerze Linux (1 GB pamięci). Apache wciąż domagał się więcej pamięci, a co za tym idzie, system operacyjny zawsze zabijał MySQL, aby odzyskać pamięć. …

2
Co DBA musi wiedzieć o SSAS?
Widziałem wiele materiałów obejmujących aspekt biznesowy SSAS, ale niewiele o ważnych aspektach administracji i zarządzania. Z punktu widzenia administrowania wystąpieniem SQL Server Analysis Services, co działający DBA musi wiedzieć o SSAS, aby zarządzać nim poprawnie i wydajnie?
40 sql-server  ssas 

3
Nieoczekiwane skanowanie podczas operacji usuwania przy użyciu GDZIE
Mam zapytanie podobne do następującego: DELETE FROM tblFEStatsBrowsers WHERE BrowserID NOT IN ( SELECT DISTINCT BrowserID FROM tblFEStatsPaperHits WITH (NOLOCK) WHERE BrowserID IS NOT NULL ) tblFEStatsBrowsers ma 553 wierszy. tblFEStatsPaperHits ma 47.974.301 wierszy. tblFEStatsBrowsers: CREATE TABLE [dbo].[tblFEStatsBrowsers]( [BrowserID] [smallint] IDENTITY(1,1) NOT NULL, [Browser] [varchar](50) NOT NULL, [Name] [varchar](40) NOT …

4
Jak przypisać cały dostęp do bezpieczeństwa grupy Active Directory w SQL Server 2008?
Chciałbym zastosować zintegrowane zabezpieczenia z moją wewnętrzną aplikacją, która jest w domenie. Niestety, nigdy nie byłem w stanie sprawić, żeby działał dobrze. Chciałbym przypisać całej grupie Exchange (Active Directory) rolę w SQL Server dla dostępu do odczytu / zapisu do niektórych tabel. W ten sposób nie musiałbym tworzyć operatora, gdy …



5
Jaki jest prawidłowy przypadek użycia TIMESTAMP BEZ STREFY CZASOWEJ?
Istnieje długa i dość wyjaśniająca odpowiedź na temat różnic między nimi TIMESTAMP WITH TIME ZONE -vs- TIMESTAMP WITHOUT TIME ZONE dostępne w tym poście SO . Chciałbym wiedzieć: czy istnieją jakieś ważne przypadki użycia do faktycznego użycia, TIMESTAMP WITHOUT TIME ZONEczy też należy to uznać za anty-wzór.
40 postgresql 

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.