18.07.2010 Использование монитора событий блокировки для решения проблем параллелизма в DB2 9.7 Это третья статья цикла, посвященного способам анализа проблем, связанных с параллельной обработкой транзакций в базах данных DB2® для Linux®, UNIX® и Windows®. DB2 9.7 предлагает встроенное решение мониторинга для анализа ситуаций взаимоблокировки, ожидания блокировки и тайм-аута блокировки: новый монитор событий блокировки. Эта статья знакомит читателей с новым монитором событий блокировки и показывает, как его можно использовать для анализа проблем параллельной обработки транзакций. Автор: Дирк Фехнер
16.02.2010 Аудит аномального поведения пользователей баз данных Современные СУБД обладают развитыми возможностями обеспечения безопасности данных. Однако, в силу ряда причин, обусловленных сложностью информационных систем и изменчивостью обстановки их функционирования, становится возможным нарушение установленной политики безопасности. В данной работе предлагается подход к обнаружению аномального поведения пользователей в базах данных, использующих ролевое управление доступом. Автор: Михаил Коломыцев, Светлана Носок
23.06.2009 Деревья и Базы данных. Nested Sets. Часть 2: Теория. Работа с данными Древесные структуры часто используются в программировании. Однако хранение деревьев в базе данных SQL и манипуляции с ними дело довольно-таки нетривиальное, что обуславливается несовпадением структуры деревьев и таблиц баз SQL. Один из способов работы с деревьями - метод вложенных множеств (Nested Sets), когда дерево рассматривается как набор вложенных множеств, где каждый узел описывается подмножеством его потомков, и, в свою очередь, является членом подмножества своего предка. Автор: @Bu
18.06.2009 Деревья и Базы данных. Nested Sets. Часть 1: Теория. Получение данных
Древесные структуры часто используются в программировании. Однако хранение деревьев в базе данных SQL и манипуляции с ними дело довольно-таки нетривиальное, что обуславливается несовпадением структуры деревьев и таблиц баз SQL. Один из способов работы с деревьями - метод вложенных множеств (Nested Sets), когда дерево рассматривается как набор вложенных множеств, где каждый узел описывается подмножеством его потомков, и, в свою очередь, является членом подмножества своего предка. Автор: @Bu <
14.12.2008Программный способ создания классификационных таксономий в IBM WebSphere Service Registry and Repository
В данной статье описывается, как программным способом создавать классификационные таксономии в WebSphere Service Registry с помощью простого XML-интерфейса. Решение WebSphere Service Registry and Repository поддерживает импорт классификационных таксономий с использованием языка OWL. В настоящее время эти OWL-файлы создаются или «вручную», с помощью простого Web-интерфейса, предоставляемого WebSphere Service Registry and Repository, или с применением иных специальных методов. Автор: Сабхаш Кумар <
08.09.2008Управление областью действия SQL-курсоров в пределах SQL-процедур, триггеров и функций
В данной статье вы познакомитесь с новой опцией CLOSQLCS, узнаете, почему она важна, и как ее применять. Также в статье рассматриваются указатели на SQL процедуры, триггеры и функции (PTFs), с помощью которых можно запустить новую опцию. Автор: Скотт Форсти, Сью Романо <
07.09.2008Как объединить данные из двух столбцов в один без использования UNION и JOIN?
Такие вопросы с завидной регулярностью появляются на страницах различных форумов. К слову сказать, для меня до сих пор остается загадкой, почему при этом ставится дополнительное условие не использовать UNION и/или JOIN. Могу лишь предположить, что это вопросы, которые задают на собеседовании при приеме на работу. Автор: Моисеенко С.И. <
08.06.2008Как правильно писать SQL-запросы
Последние два года я программирую "тяжелую" web-ориентированную систему, и мне приходится постоянно писать запросы для баз данных(Oracle). За это время у меня выработался определенный вкус в этом деле. Хочу поделиться своими соображениями, которые, конечно, не претендуют на абсолютную верность.
Автор: rachiu <
05.08.2007SQL-injection
sql базы используются во всeх серьезных скриптах с авторизацией (потому что использовать файлы считается глупым и неправильным). Обычно там хранят пароли пользователей. Итак, sql-injection - один из самых частых в наше время способов взлома скриптов. Автор: Макаров Тихон <
25.07.2007Десять характерных ошибок в проектировании базы данных
Никакой список ошибок не будет исчерпывающим. Люди (включая и меня самого) допускают время от времени множество действительно глупых вещей, пытаясь что-то сделать. Данный список просто отражает ошибки в проектировании базы данных, с которыми я недавно столкнулся или с которыми я постоянно сталкиваюсь. Автор: Louis Davidson <
22.07.2007Использование реляционной модели при создании картографической базы данных
Обнаружив неподдельный интерес к вопросу хранения различного рода обьектов в реляционных базах данных, авторы решили повторно издать свой пример использования реляционной модели для хранения любых обьектов с любыми характеристиками и их пространственными координатами. Отбросив из рассмотрения атрибуты, хранящие рамку обьекта, и таблицы для хранения координат обьекта, мы автоматически получаем просто универсальное хранилище обьектов. Автор: Пискунов А.Г., Николаев М.В., Федченко В.А. <
13.05.2007Использование нестандартных периферийных устройств с базами данных
Обычно для ввода информации в базу данных используют клавиатуру и мышь, для вывода - принтер и экран монитора. Но есть и другие устройства как для ввода, так и для вывода данных. Об использовании таких устройств в применении к базам данных и пойдет речь в этой статье. Автор: Трофимов С. <
07.05.2007Что такое базы данных
Виды БД. Модель БД. Доступ к БД. Компоненты работы с БД в DELPHI. Работа с таблицами и запросами.
<