دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Richard Earp, Sikha Bagui سری: Computer Science, Technology and Applications Ser ISBN (شابک) : 9781536194807, 1536194808 ناشر: سال نشر: 2021 تعداد صفحات: 188 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Oracle SQL for secure relational databases به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Oracle SQL برای پایگاه داده های رابطه ای امن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Contents Preface Chapter 1 Good Database Design 1.1. Introduction 1.1.1. Database Design 1.1.2. The First Normal Form (1NF) 1.1.2.1. Repeating Groups 1.1.2.2. Composite Data Items 1.1.3. Keys 1.1.4. Functional Dependency 1.1.4.1. Finding a PRIMARY KEY Using Functional Dependency 1.1.4.2. In Which Table Do We Put Salary? 1.1.4.3. A Closer Look at Functional Dependency and Normal Forms 1.1.4.3.1. More FD Manipulations 1.1.4.3.2. Add an Address 1.1.4.4. Concatenated Keys and Intersection Data 1.1.5. The Third Normal Form, 3NF 1.1.6. The Equi-join References Chapter 2 Database Integrity 2.1. Introduction – What Is Integrity? 2.1.1. The CREATE TABLE Command 2.1.1.1. Defining the PRIMARY KEY CONSTRAINT 2.1.1.2. Disallowing null Values – A CHECK CONSTRAINT 2.1.1.3. CHECK Constraints on Domains 2.1.1.4. CHECK CONSTRAINTs on More Than One Attribute 2.1.1.5. The UNIQUE CONSTRAINT 2.1.1.6. A Referential Integrity CONSTRAINT 2.1.2. Actions on CONSTRAINTS References Chapter 3 The Database 3.1. Introduction 3.1.1. What Is a Privilege? 3.1.2. Users, Responsibilities and Security 3.1.3. Users and Privileges 3.1.4. GRANTing Privileges 3.4.1. WITH ADMIN OPTION 3.1.5. Defining a Tablespace and Getting Started with the Database 3.5.1. The DBA Is Created by the System Administrator 3.5.2. Level 2 Users Are Created by the DBA 3.1.6. Using Scripts 3.1.7. Setting the Environment with a Sign-on Script References Chapter 4 Privileges and ROLEs 4.1. Introduction 4.1.1. Start with a Clean Slate 4.1.2. Create Level 2 Users 4.1.3. Create a ROLE for Level 2 Users 4.3.1. Empower Level 2 Users 4.1.4. Level 2 CREATE TABLES 4.1.5. Level 3 Users Created 4.1.6. CREATE SYNONYM 4.1.7. GRANTing to PUBLIC Chapter 5 The Dictionary 5.1. The Dictionary Paradigm 5.2. Drilling Down into Information in the Dictionary Chapter 6 Accessing Other Users’ Tables with Scripts 6.1. Backups 6.2. Auditing 6.3. Granting DML Privileges to Level 3 Users 6.4. Using GRANT ALL Chapter 7 Expanding the Database 7.1. Getting Started with Linking Tables 7.2. Integrity Constraints 7.3. Some Beginning Queries 7.4. Auditing Queries and Backups – Version 2 7.4.1. Auditing 7.4.2. Backup References Chapter 8 Triggers to Enforce Auditing 8.1. What Is a Trigger? 8.2. An Embellished Trigger for Hardware_City 8.2.1. Testing the Trigger 8.3. Before Triggers vs. CONSTRAINTs 8.4. Trigger Caveats References Chapter 9 Multiple Users and Transactions 9.1. Serialized Transactions 9.2. COMMIT and ROLLBACK 9.3. More on COMMIT and ROLLBACK 9.4. SAVEPOINTs and ROLLBACK TO References Chapter 10 Concurrency 10.1. Consistency, Concurrency, and ACID Properties 10.2. Transactions Revisited 10.3. LOCKing 10.4. Deadlocks and Starvation References Other Websites Related To Multi-User Topics from Which the Reader May Dig Deeper Into Various Subjects About the Authors Index Blank Page