Seminarinhalt
Entwicklungsumgebungen – Überblick
- SQL*Plus
Überlegungen zum Design
- Subtypen auf Basis der für eine Anwendung vorhandenen Typen erstellen
- Verschiedene Richtlinien für den Cursor-Entwurf angeben
- Cursor-Variablen verwenden
- Cursor-Variablen als Programmparameter übergeben
- Cursor-Variablen mit statischen Cursorn vergleichen
Collections verwenden
- Assoziative Arrays
- Nested Tables
- Varrays
- PL/SQL-Programme entwickeln, die Collections verwenden
- Collections effektiv verwenden
Weitere Schnittstellenmethoden
- Java über PL/SQL aufrufen
VDP mit fein granulierter Zugriffskontrolle implementieren
- Features der fein granulierten Zugriffskontrolle beschreiben
- Anwendungskontext beschreiben
- Anwendungskontext erstellen
- Anwendungskontext einstellen
- DBMS_RLS-Prozeduren auflisten
- Policys implementieren
- Dictionary View mit den Informationen zur fein granulierten Zugriffskontrolle abfragen
Large Objects bearbeiten
- Interne LOBs verwalten
- BFILEs beschreiben
- DIRECTORY-Objekt erstellen und damit auf BFILEs zugreifen
- DBMS_LOB-Package beschreiben
- LOBs entfernen
- Temporäres LOB mit dem DBMS_LOB-Package programmatisch erstellen
SecureFile-LOBs verwalten
- Umgebung für SecureFile-LOBs aktivieren
- Mit SecureFile-LOBs Dokumente speichern
- BasicFile-LOBs in das SecureFile-LOB-Format konvertieren
- Performance von SecureFile-LOBs prüfen
- Deduplication und Komprimierung aktivieren
- Verschlüsselung aktivieren
Performance und Tuning
- PL/SQL-Code optimieren
- Inlining innerhalb von Einheiten aktivieren
- Speicherprobleme identifizieren und optimieren
Performance mit SQL- und PL/SQL-Caching verbessern
- Ergebnis-Cache für SQL-Abfragen
- Ergebnis-Cache für PL/SQL-Funktionen
PL/SQL-Code analysieren
- Identifier-Typen und deren Verwendung mit PL/Scope ermitteln
- Mit dem DBMS_METADATA Package Metadaten aus dem Data Dictionary als XML oder Erstellungs-DDL abfragen, um die Objekte damit erneut zu erstellen
PL/SQL-Code – Tracing und Profilerstellung
- Profile von PL/SQL-Anwendungen erstellen
Code vor SQL-Injection-Angriffen schützen
- Angriffsflächen verringern
- DBMS_ASSERT verwenden
- Immunen Code entwickeln
- Code auf SQL-Injection-Schwachstellen testen
Zielgruppe
Application Developers
Voraussetzungen
Erfahrung mit SQL und PL/SQL erforderlich, Vertrautheit mit der Oracle-Datenbank