DOMINE ORACLE 11G

DOMINE ORACLE 11G

ROLDÁN MARTÍNEZ, DAVID / VALDERAS ARANDA, PEDRO J.

54,90 €
IVA incluido
Editorial:
RA-MA S.A. EDITORIAL Y PUBLICACIONES
Año de edición:
2013
ISBN:
978-84-9964-213-0
Páginas:
722
Encuadernación:
Rústica
Colección:
INFORMATICA GENERAL

Disponibilidad:

  • Calle Doce de OctubreConsulte disponibilidad
  • Calle Valeriano MirandaConsulte disponibilidad

AUTORES
CAPÍTULO 1. INTRODUCCIÓN
1.1 A QUIÉN VA DESTINADO ESTE LIBRO
1.2 ESTRUCTURA DE ESTE LIBRO
1.3 LEYENDAS
1.4 BASE DE DATOS DE EJEMPLO
CAPÍTULO 2. ORACLE NET
2.1 PILA DE PROTOCOLOS DE ORACLE NET
2.2 CONEXIONES Y SESIONES
2.3 ESTABLECIMIENTO DE UNA SESIÓN
2.4 CONEXIÓN A UNA INSTANCIA LOCAL
2.5 RESOLUCIÓN DE NOMBRES
2.5.1 Easy Connect
2.5.2 Nombrado local
2.5.3 Nombrado por directorio y nombrado externo
2.6 ORACLE NET LISTENER
2.7 REGISTRO DE LA BASE DE DATOS
2.7.1 Registro estático
2.7.2 Registro dinámico
2.8 CONFIGURACIONES DE CONEXIÓN
2.8.1 Conexión de servidor dedicado
2.8.2 Conexión de servidor compartido
2.8.3 Configuración del servidor compartido
2.9 ERRORES DE CONEXIÓN MÁS FRECUENTES
CAPÍTULO 3. HERAMIENTAS PARA EL DBA
3.1 HERRAMIENTAS DE INSTALACIÓN Y CONFIGURACIÓN
3.2 HERRAMIENTAS ORACLE NET SERVICES
3.3 ORACLE ENTERPRISE MANAGER
3.4 SQL *PLUS
3.5 HERRAMIENTAS PARA EL MOVIMIENTO Y ANÁLISIS DE DATOS
3.5.1 SQL *Loader
3.5.2 Oracle Data Pump
3.5.3 Oracle LogMiner
3.5.4 ADRCI (ADR Command Interpreter)
3.6 GESTIÓN DE RECURSOS Y PLANIFICACIÓN DE TAREAS
3.6.1 Gestión de recursos
3.6.2 Planificador de Oracle
3.7 EJERCICIOS PRÁCTICOS
CAPÍTULO 4. INSTAN CIA DE LA BASE DE DATOS
4.1 CONFIGURACIONES DE LA INSTANCIA
4.1.1 Identificador del sistema
4.1.2 Parámetros de inicialización
4.1.3 Ficheros de parámetros (PFILE)
4.1.4 Ficheros de parámetros en el servidor (SPFILE)
4.1.5 Modificación de los parámetros de inicialización
4.2 ARRANQUE Y PARADA DE LA INSTANCIA
4.2.1 Arranque de la instancia
4.2.2 Parada de la instancia
4.3 CHECKPOINTS
4.4 F ICHEROS DE DIAGNÓSTICO
4.4.1 El alert log
4.5 EJERCICIOS PRÁCTICOS
CAPÍTULO 5. ESTRUCTURAS DE MEMORIA
5.1 UGA
5.2 PGA
5.2.1 Componentes de la PGA
5.3 SGA
5.3.1 Database buffer caché
5.3.2 Buffer de redo log
5.4 SHARED POOL
5.4.1 Caché de librería
5.4.2 Asignación y reutilización de memoria en el shared pool
5.4.3 Caché del diccionario de datos
5.4.4 Caché de resultados del servidor
5.4.5 Pool reservado
5.5 LARGE POOL
5.6 JAVA POOL
5.7 STREAMS POOL
5.8 SGA FIJA
5.9 ÁREAS DE CÓDIGO DE PROGRAMA
5.10 GESTIÓN DE MEMORIA
5.10.1 Gestión de la SGA
5.11 GESTIÓN DE LA PGA
5.12 GESTIÓN AUTOMÁTICA DE MEMORIA
5.13 RESUMEN DE LOS MÉTODOS DE GESTIÓN DE MEMORIA
5.14 MEMORY ADVISORS
5.15 EJERCICIOS PRÁCTICOS
CAPÍTULO 6. PROCESOS DE RESPALDO
6.1 PROCESOS DE RESPALDO
6.1.1 PMON (Process Monitor)
6.1.2 SMON (System Monitor)
6.1.3 DB Wn (Database Writer)
6.1.4 LG WR (Log Writer)
6.1.5 CKPT (Checkpoint)
6.1.6 P rocesos de mantenimiento (MMON y MMNL)
6.1.7 RECO (Recoverer)
6.1.8 ARCn (Archiver)
6.1.9 CJQ0 y Jnnn (Job Queue)
6.1.10 FBD A (Flashback Data Archiver)
6.1.11 MCO (Space Management Coordinator)
6.2 PROCESOS ESCLAVOS
6.2.1 P rocesos esclavos de E/S
6.2.2 Procesos esclavos de consulta paralela
6.3 EJERCICIOS PRÁCTICOS
CAPÍTULO 7. FICHEROS DE LA BASE DE DATOS
7.1 ALMACENAMIENTO DE LOS FICHEROS DE LA BASE DE DATOS
7.1.1 Oracle Automatic Storage Management (Oracle ASM)
7.2 FICHEROS DE DATOS
7.2.1 Ficheros de datos permanentes y temporales
7.2.2 Ficheros de datos on-line y off-line
7.2.3 Estructura de un fichero de datos
7.2.4 Tamaño de los ficheros de datos
7.2.5 Renombrado de ficheros
7.3 F ICHEROS DE CONTROL
7.3.1 Múltiples ficheros de control
7.3.2 Estructura de los ficheros de control
7.4 F ICHEROS DE REDO LOG
7.4.1 Escritura en los redo logs on-line
7.4.2 Log switch
7.4.3 Múltiples copias de los on-line redo logs
7.4.4 Ficheros de log archivados
7.4.5 Estructura del redo log on-line
7.5 OTROS FICHEROS DE LA BASE DE DATOS
7.6 EJERCICIOS PRÁCTICOS
CAPÍTULO 8. ESTRUCTURA LÓGICA
8.1 ESPACIOS DE TABLAS
8.1.1 Espacio de tablas SYSTEM
8.1.2 El espacio de tablas SYSAUX
8.1.3 Creación y gestión de espacios de tabla
8.2 SEGMENTOS
8.2.1 Segmentos de usuario
8.2.2 Segmentos temporales
8.2.3 Segmentos de undo
8.2.4 Gestión del espacio de almacenamiento en los segmentos y HWM
8.3 EXTENSIONES
8.3.1 Reserva de extensiones
8.3.2 Liberación de extensiones
8.3.3 Parámetros de almacenamiento de las extensiones
8.4 BLOQUES DE DATOS
8.4.1 Tamaño del bloque
8.4.2 Formato del bloque
8.4.3 Compresión de bloques de datos
8.4.4 Gestión de espacio en bloques de datos
8.5 EJERCICIOS PRÁCTICOS
CAPÍTULO 9. EL OPTIMIZADOR DE CONSULTAS
9.1 COMPONENTES DEL OPTIMIZADOR
9.1.1 Caminos de acceso
9.1.2 Estadísticas del optimizador
9.1.3 Pistas del optimizador
9.2 PROCESAMIENTO DE CONSULTAS
9.2.1 Parseado de la consulta
9.2.2 Optimización del SQL
9.2.3 Generación de filas fuente
9.2.4 Ejecución de la sentencia SQL
CAPÍTULO 10. EL ESQUEMA DE LA BASE DE DATOS
10.1 ALMACENAMIENTO DE LOS OBJETOS DE ESQUEMA
10.2 DEPENDENCIAS ENTRE OBJETOS DEL ESQUEMA
10.2.1 Objetos no válidos
10.3 NOMBRADO DE LOS OBJETOS DEL ESQUEMA
10.4 ESPACIO DE NOMBRES DE LOS OBJETOS DEL ESQUEMA
10.5 ESQUEMAS SYS Y SYSTEM
CAPÍTULO 11. TIPOS DE DATOS
11.1 TIPOS DE DATOS CARÁCTER
11.1.1 VARCHAR2 y CHAR
11.1.2 NVARCHAR2 y NCHAR
11.1.3 Escapado de cadenas. El operador q
11.2 TIPOS DE DATOS NUMÉRICOS
11.2.1 Tipo de datos NUMBER
11.2.2 Tipo de datos en coma flotante
11.3 TIPOS DE DATOS HORARIOS
11.3.1 Tipo de datos DATE
11.3.2 Tipo de datos TIMESTAMP
11.3.3 Funciones de conversión para tipos de datos horarios
11.4 TIPOS DE DATOS ROWID
11.5 DATOS NO ESTRUCTURADOS
11.5.1 XML en Oracle
11.5.2 LOB
11.5.3 O racle Text
11.6 O RACLE MULTIMEDIA
11.7 O RACLE SPATIAL
11.8 DA TOS CON TIPO DINÁMICO
11.9 R EPRESENTACIÓN DE EXPRESIONES CONDICIONALES COMO DATOS
11.10 CONVERSIÓN DE TIPOS
11.11 EXPRESIONES SQL Y OPERADORES
CAPÍTULO 12. TABLAS
12.1 FILAS Y COLUMNAS
12.2 RESTRICCIONES DE INTEGRIDAD
12.3 CREACIÓN DE TABLAS
12.4 TABLAS ORIENTADAS A OBJETOS
12.5 TABLAS TEMPORALES
12.6 TABLAS EXTERNAS
12.6.1 Creación de tablas externas
12.6.2 Drivers de acceso
12.7 ALMACENAMIENTO DE LAS TABLAS
12.8 ALMACENAMIENTO DE FILAS
12.9 COMPRESIÓN DE TABLAS
12.9.1 Almacenamiento de la tabla comprimida
12.9.2 Estimación del factor de compresión
12.9.3 Mejora del factor de compresión
12.9.4 Declaración de la compresión
12.10 ALMACENAMIENTO DE VALORES NULOS
12.11 CARGA DE DATOS
12.11.1 Carga convencional
12.11.2 Carga por direct-path
12.12 EJERCICIOS PRÁCTICOS
CAPÍTULO 13. CLUSTERS
13.1 CLUSTERS POR ÍNDICE
13.1.1 Diseño del cluster
13.1.2 Creación de un cluster
13.1.3 Creación de índices para el cluster
13.1.4 Creación de las tablas agrupadas
13.1.5 Modificación de clusters
13.1.6 Modificación de las tablas del cluster
13.1.7 Borrado de clusters
13.2 CLUSTERS POR HASH
13.2.1 Creación del cluster por hash
13.2.2 Consultas en clusters por hash
13.2.3 Tipos de cluster por hash
13.2.4 Almacenamiento de cluster por hash
13.3 EJERCICIOS PRÁCTICOS
CAPÍTULO 14. INTEGRIDAD DE LOS DATOS
14.1 T IPOS DE RESTRICCIONES DE INTEGRIDAD
14.1.1 Restricciones NOT NUL
14.1.2 Restricciones de clave única
14.1.3 Restricción de clave primaria
14.1.4 Restricciones de clave ajena
14.1.5 Restricciones de comprobación
14.2 ESTADO DE LAS RESTRICCIONES DE INTEGRIDAD
14.2.1 Validación de la restricción
14.2.2 Diferido de restricciones
14.3 NORMALIZACIÓN DE TABLAS
14.3.1 Primera forma normal
14.3.2 Segunda forma normal
14.3.3 Tercera forma normal
14.4 EJERCICIOS PRÁCTICOS
CAPÍTULO 15. ÍNDICES
15.1 ¿POR QUÉ SON ÚTILES LOS ÍNDICES?
15.2 TIPOS DE ÍNDICES
15.3 ÍNDICE B-TREE
15.3.1 Ramas y hojas
15.3.2 Utilización de los índices B-tree
15.3.3 Escaneado del índice
15.4 ÍNDICES BITMAP
15.5 ÍNDICE BITMAP JOIN
15.6 ÍNDICES BASADOS EN FUNCIÓN
15.7 ÍNDICES DEL DOMINIO DE LA APLICACIÓN
15.8 USABILIDAD Y VISIBILIDAD DE LOS ÍNDICES
15.9 GESTIÓN DE ÍNDICES
15.9.1 Opciones de creación de un índice
15.9.2 Creación de índices
15.9.3 Modificación y borrado de índices
15.9.4 Índices no usables
15.10 EJERCICIOS PRÁCTICOS
CAPÍTULO 16. TA BLAS ORGANIZADAS POR ÍNDICES
16.1 CARACTERÍSTICAS
16.2 TABLAS IOT CON ÁREA DE DESBORDAMIENTO DE FILAS
16.3 ÍNDICES SECUNDARIOS EN LAS TABLAS IOT
16.4 ÍNDICES BITMAP EN TABLAS IOT
16.5 EJERCICIOS PRÁCTICOS
CAPÍTULO 17. PARTI CIONES
17.1 TABLAS PARTICIONADAS
17.1.1 Particionado por rango
17.1.2 Particionado por lista
17.1.3 Particionamiento por hash
17.2 ÍNDICES PARTICIONADOS
17.2.1 Índices locales particionados
17.2.2 Índices globales particionados
17.3 EJERCICIOS PRÁCTICOS
CAPÍTULO 18. VISTAS , SECUENCIAS, DIMENSIONES Y SINÓNIMOS
18.1 VISTAS
18.1.1 Características de las vistas
18.1.2 Acceso a los datos en una vista
18.1.3 Vistas actualizables
18.1.4 V istas de objetos
18.1.5 V istas materializadas
18.2 SECUENCIAS
18.2.1 Acceso concurrente a la secuencia
18.3 DIMENSIONES
18.4 SINÓNIMOS
18.5 EJERCICIOS PRÁCTICOS
CAPÍTULO 19. EL DICCIONARIO DE DATOS
19.1 UTILIZACIÓN DEL DICCIONARIO DE DATOS
19.2 LA TABLA DUAL
19.3 VISTAS Y TABLAS DE RENDIMIENTO DINÁMICO
CAPÍTULO 20. TRANSACCIONES
20.1 CARACTERÍSTICAS DE UNA TRANSACCIÓN
20.2 ESTRUCTURA DE UNA TRANSACCIÓN
20.2.1 Inicio de una transacción
20.2.2 Fin de una transacción
20.2.3 Control de las acciones redo de un COMMIT
20.3 ATOMICIDAD DE NIVEL DE SENTENCIA
20.4 SYSTEM CHANGE NUMBERS
20.5 CONTROL DE TRANSACCIONES
20.6 NOMBRE DE LA TRANSACCIÓN
20.7 AGRUPACIÓN DE OPERACIONES EN TRANSACCIONES
20.8 MEJORA DE LAS PRESTACIONES DE UNA TRANSACCIÓN
20.9 TRANSACCIONES ACTIVAS
20.10 SAVEPOINTS
20.11 ROLLBACK DE TRANSACCIONES
20.12 CONFIRMACIÓN DE TRANSACCIONES
20.13 CONFIRMACIONES IMPLÍCITAS
20.14 TRANSACCIONES AUTÓNOMAS
20.15 TRANSACCIONES DISTRIBUIDAS
20.15.1 Commit en dos fases
20.15.2 Transacciones dudosas
20.16 EJECUCIÓN DE UN SELECT
20.17 EJECUCIÓN DE SENTENCIAS UPDATE
20.18 EJECUCIÓN DE SENTENCIAS INSERT Y DELETE
20.19 EJERCICIOS PRÁCTICOS
CAPÍTULO 21. CONCURENCIA Y CONSISTENCIA DE LOS DATOS
21.1 CONSISTENCIA DE LECTURA MULTIVERSIÓN
21.1.1 Consistencia a nivel de sentencia
21.1.2 Consistencia de lectura a nivel de transacción
21.1.3 Consistencia de lectura y segmentos undo
21.1.4 Consistencia de lectura y tablas de transacción
21.2 NIVELES DE AISLAMIENTO ANSI/ISO
21.2.1 Nivel de aislamiento read committed
21.2.2 Nivel de aislamiento serializable
21.2.3 Nivel de aislamiento read-only
21.2.4 Selección del nivel de aislamiento de las transacciones
21.3 MECANISMO DE CERROJOS DE ORACLE
21.3.1 Utilización de cerrojos
21.3.2 Modos de cerrojo
21.3.3 Conversión de cerrojos y escalado
21.3.4 Duración de un cerrojo
21.3.5 Cerrojos y deadlock
21.3.6 Cerrojos automáticos
21.4 MECANISMO DE CERROJOS A MEDIDA DEL USUARIO
21.4.1 Estrategias de cerrojos sobre tablas
21.4.2 Estrategias de cerrojos sobre filas
21.4.3 Cerrojos de usuario
21.5 EJERCICIOS PRÁCTICOS
CAPÍTULO 22. PL/SQL
22.1 CONCEPTOS BÁSICOS DE LA PROGRAMACIÓN EN PL/SQL
22.2 CREACIÓN DE BLOQUES PL/SQL
22.2.1 Sección declarativa
22.2.2 Sección de ejecución
22.2.3 Sección de manejo de excepciones
22.3 PROGRAMAS PL/SQL
22.4 PAQUETES
22.5 EJECUCIÓN DE CÓDIGO PL/SQL
22.6 EJERCICIOS PRÁCTICOS
CAPÍTULO 23. DISPARADORES
23.1 CREACIÓN DE DISPARADORES
23.1.1 Evento de disparo
23.1.2 Granularidad del disparador
23.1.3 Condición de disparo
23.1.4 Acción del disparador
23.2 TABLAS MUTANTES
23.3 DISPARADORES INSTEAD OF
23.4 MODIFICACIÓN DE DISPARADORES
23.5 ALMACENAMIENTO Y EJECUCIÓN DE DISPARADORES
23.6 EJERCICIOS PRÁCTICOS
CAPÍTULO 24. CUENTAS DE USUARIO
24.1 CREACIÓN DE CUENTAS DE USUARIOS
24.2 MECANISMOS DE AUTENTICACIÓN
24.2.1 Autenticación por sistema operativo y fichero de contraseñas
24.2.2 Autenticación con contraseña
24.2.3 Autenticación externa
24.2.4 Autenticación global
24.3 ESPACIOS DE TABLAS POR DEFECTO Y CUOTAS DEL USUARIO
24.3.1 Espacios de tablas temporales
24.4 ESTADO DE LA CUENTA (ACCOUNT_STATUS)
24.5 CUENTAS DE USUARIOS PREDEFINIDAS
24.6 REQUISITOS PARA LA CREACIÓN DE CONTRASEÑAS
24.6.1 Búsqueda y modificación de las contraseñas por defecto
24.6.2 Parámetros utilizados para securizar las cuentas de usuario
24.7 EJERCICIOS PRÁCTICOS
CAPÍTULO 25. PRIVILEGIOS, ROLES Y PERFILES
25.1 PRIVILEGIOS
25.1.1 P rivilegios del sistema
25.1.2 P rivilegios sobre objetos
25.1.3 Recomendaciones para otorgar privilegios
25.2 ROLES
25.2.1 Creación y asignación de roles
25.2.2 Roles predefinidos
25.2.3 Asignación de roles
25.2.4 Recomendaciones para asignar roles a los usuarios
25.2.5 Recomendaciones para la gestión de los privilegios del grupo de usuarios PUBLIC
25.2.6 Control del acceso a aplicaciones con roles de aplicación seguros
25.3 PERFILES
25.3.1 Gestión de contraseñas
25.3.2 Límites de recursos
25.3.3 Creación y asignación de perfiles
25.4 PARÁMETROS DE INICIALIZACIÓN RELACIONADOS CON LOS PRIVILEGIOS DE SEGURIDAD DE USUARIOS
25.5 EJERCICIOS PRÁCTICOS
CAPÍTULO 26. OTROS ASPECTOS DE SECURIZACIÓN
26.1 INSTALACIÓN Y CONFIGURACIÓN DE LA BASE DE DATOS
26.1.1 Configuración de seguridad por defecto
26.1.2 Securización del diccionario de datos
26.1.3 Securización del acceso del sistema operativo a Oracle
26.1.4 Recomendaciones para otorgar permisos en tiempo de ejecución
26.1.5 Parámetros de inicialización utilizados en la securización de la instalación y la configuración
26.2 SECURIZACIÓN DE LA RED
26.2.1 Recomendaciones para securizar las conexiones de los clientes
26.2.2 Recomendaciones para securizar la conexión de red
26.2.3 Protección de datos con cifrado de red
26.2.4 Parámetros de inicialización utilizados para la seguridad de red
26.3 SECURIZACIÓN DE LOS DATOS
26.3.1 Cifrado transparente de datos
26.3.2 Oracle Virtual Private Database
26.3.3 Oracle Label Security
26.3.4 VPD vs. OLS
26.3.5 Oracle Database Vault
CAPÍTULO 27. INFORMACIÓN DE UNDO
27.1 GENERACIÓN DE LA INFORMACIÓN DE UNDO EN LAS TRANSACCIONES
27.2 GESTIÓN DE LA INFORMACIÓN DE UNDO
27.2.1 Condiciones de error relacionadas con el undo
27.2.2 Parámetros para la gestión de la información de undo
27.2.3 Dimensionamiento y monitorización del espacio de tablas de undo
27.3 EJERCICIOS PRÁCTICOS
CAPÍTULO 28. AUDITOR ÍA
28.1 REGISTRO DE LAS ACTIVIDADES DE AUDITORÍA
28.1.1 Auditoría estándar
28.1.2 Auditoría de valores utilizando disparadores
28.1.3 Auditoría fina
28.2 RECOMENDACIONES DE AUDITORÍA
28.3 EJERCICIOS PRÁCTICOS
CAPÍTULO 29. DIAGNÓSTICO Y AJUSTE DE PRESTA CIONES
29.1 AUTOMONITORIZACIÓN DE LA BASE DE DATOS
29.2 UTILIZACIÓN Y GESTIÓN DE LAS ESTADÍSTICAS DEL OPTIMIZADOR
29.2.1 Estadísticas sobre objetos
28.2.2 Captura manual de estadísticas
29.3 AWR (AUTOMATIC WORKLOAD REPOSITORY)
29.3.1 Captura de las estadísticas del AWR
29.3.2 G estión del AWR
29.3.3 Estadísticas, métricas y líneas de base
29.3.4 El paquete DBMS_WORKLOAD_REPOSITORY
29.4 ADVISORY FRAMEWORK
29.4.1 ADDM (Automatic Database Diagnostic Monitor)
29.4.2 Otros advisors
29.5 ASH (ACTIVE SESSION HISTORY)
29.6 GESTIÓN DE ALERTAS Y UMBRALES
29.6.1 Configuración de los umbrales
29.6.2 Sistema de notificaciones
29.7 EJERCICIOS PRÁCTICOS
CAPÍTULO 30. RESPALDOS
30.1 TÉCNICAS DE RESPALDO
30.1.1 Flash Recovery Area
30.2 TIPOS DE RESPALDOS
30.2.1 Respaldos totales y respaldos parciales
30.2.2 Respaldos consistentes e inconsistentes
30.2.3 Conjuntos de respaldo e imágenes copia
30.3 CREACIÓN DE RESPALDOS CONSISTENTES
30.3.1 Respaldos consistentes gestionados por el usuario
30.3.2 R espaldos consistentes gestionados por el servidor
30.4 CREACIÓN DE RESPALDOS ABIERTOS
30.4.1 Respaldos abiertos gestionados por el usuario
30.4.2 Respaldos abiertos gestionados por el servidor
30.5 RESPALDOS INCREMENTALES
30.6 GESTIÓN DE RESPALDOS
30.6.1 Repositorio RMAN
30.6.2 Informes sobre respaldos
30.6.3 Gestión de respaldos
30.7 MONITORIZACIÓN DE LA FLASH RECOVERY AREA
30.8 EJERCICIOS PRÁCTICOS
CAPÍTULO 31. RECUPERACIÓN
31.1 DATA RECOVERY ADVISOR
31.1.1 Health Monitor y el DRA
31.1.2 Funcionalidades y limitaciones del DRA
31.2 TECNOLOGÍA ORACLE FLASHBACK
31.3 RECUPERACIÓN DE UNA PÉRDIDA DEL FICHERO DE CONTROL
31.4 RECUPERACIÓN DE UNA PÉRDIDA DE UN MIEMBRO DE REDO LOG ON-LINE
31.5 RECUPERACIÓN DE BLOQUES
31.6 RECUPERACIÓN DE FICHEROS DE DATOS
31.6.1 Recuperación en modo NOARCHIVELOG
31.6.2 Recuperación en modo ARCHIVELOG
31.7 RECUPERACIÓN DE LA INSTANCIA
31.7.1 Propósito de la recuperación de la instancia
31.7.2 Cuándo tiene lugar la recuperación de la instancia
31.7.3 Importancia de los checkpoints en la recuperación de la instancia
31.7.4 Etapas de la recuperación de la instancia
31.8 EJERCICIOS PRÁCTICOS
CAPÍTULO 32. ALTA DISPONIBILIDAD
32.1 ALTA DISPONIBILIDAD Y CAÍDAS NO PLANIFICADAS
32.1.1 Fallos en una sentencia
32.1.2 Errores en el proceso de usuario
32.1.3 Fallos del sitio
32.1.4 Fallos de la máquina
32.1.5 Fallos de almacenamiento
32.1.6 Fallos en la red
32.1.7 Errores de usuario
32.1.8 Errores en los medios
32.1.9 Errores en la instancia
32.1.10 Corrupción de los datos
32.1.11 Errores humanos
32.2 ALTA DISPONIBILIDAD Y CAÍDAS PLANIFICADAS
32.2.1 Cambios en el sistema y en la base de datos
32.2.2 Cambios en los datos
32.2.3 Cambios en la aplicación
32.3 EJERCICIOS PRÁCTICOS
BIBLIOGRAFÍA
MATERIA L ADICIONAL
ÍNDICE ALFA BÉTICO

Oracle es, sin duda, uno de los sistemas de gestión de bases de datos del mercado más populares debido a su robustez, flexibilidad, fiabilidad y a la gran cantidad de aplicaciones que soporta. No en vano, resulta habitual encontrar algún producto de Oracle en empresas y administraciones públicas. El objetivo de este libro es proporcionar una visión amplia y detallada de Oracle, tanto desde el punto de vista del DBA (DataBase Administrator) como desde el punto de vista del desarrollador. Ello, unido a su concepción modular y al gran número de ejercicios prácticos resueltos y consejos de la vida diaria que ofrece, lo convierten en un manual de consulta para el profesional, pero también en un libro de texto para la docencia universitaria o para la preparación de las certificaciones oficiales de Oracle.

Artículos relacionados

  • NO TAN RÁPIDO
    HILL, DOUG
    Existe una conocida historia sobre un pez adulto que nada junto a dos peces más jóvenes y les pregunta: «¿Cómo está el agua ». Los peces pequeños se quedan perplejos. «¿Qué es el agua », preguntan. Muchos de nosotros podríamos hacernos hoy una pregunta similar: ¿qué es la tecnología La tecnología define el mundo en que vivimos, pero estamos tan inmersos en ella, tan rodeados po...

    24,50 €

  • OFFICE Y COPILOT OPTIMIZA WORD EXCEL POWERPOINT Y TEAMS
    CHEMA GOMEZ
    La Inteligencia Artificial ha transformado las herramientas de Office, convirtiéndolas en asistentes inteligentes que facilitan el trabajo diario.Este libro te guía paso a paso en la integración de la IA en Word, Excel, Powerpoint, Outlook y Teams, mostrando cómo aprovechar al máximo sus funciones avanzadas.? En Word, redacta con mayor precisión gracias al procesamiento de leng...

    27,90 €

  • ENTIENDE LA TECNOLOGÍA
    GENTILE, NATE
    Piénsalo: gracias a los avances tecnológicos podemos hablar con alguien que esté a miles de kilómetros, predecir el tiempo, cruzar el planeta en cuestión de horas, conocer nuestro estado de salud, curar enfermedades graves, acceder al instante a más información de la que nunca seremos capaces de leer... ¡Si incluso hemos conseguido hacer que las máquinas aprendan! ¿Cómo de dif...

    20,90 €

  • CANVA. CURSO COMPLETO
    GÓMEZ, CHEMA
    La guía definitiva y más exhaustiva para dominar Canva, la herramienta de diseño gráfico más accesible y poderosa de nuestros tiempos ...

    19,90 €

  • LA LEY DE LA INTELIGENCIA ARTIFICIAL. PARTE I
    LÓPEZ-AMO SAINZ, ALVARO PABLO
    La extensión del uso la Inteligencia Artificial a un sinfín de actividades de nuestra vida diaria está suponiendo una nueva revolución tecnológica, económica y social. Tal revolución evidencia la necesidad de una regulación legal en la que La Unión Europea, la OCDE y un amplio número de países ya han avanzado.Con un lenguaje claro, didáctico y sin tecnicismos este libro present...

    34,90 €

  • FINAL FANTASY: LEVEL 99
    MARTÍNEZ SUÁREZ, MIGUEL / RUBIO BLÁZQUEZ, NÉSTOR
    Final Fantasy: Level 99 es un bestiario que explora la diversidad de criaturas icónicas de la legendaria saga de videojuegos de Square Enix, desde sus inspiraciones en mitología clásica hasta referencias en la cultura pop y la ciencia-ficción. El libro, coescrito por Miguel Martínez Suárez y Néstor Rubio Blázquez, presenta 99 fascinantes monstruos que han desafiado a los jugado...

    25,95 €