Мы используем файлы cookie для обеспечения работоспособности сервиса, улучшения навигации и маркетинговых активностей Yolonce. Нажимая "Согласен", вы соглашаетесь с нашей Политикой конфиденциальности

Oracle Database 19c: Передовые методы PL/SQL

  Сложность

Пока неизвестно

  Длительность

24 ак. ч. + 8 ак. ч. самостоятельно

  Формат

онлайн

  Документ по выпуску

Пока неизвестно

Стоимость курса
44 990

Подробнее о курсе

В курсе изучаются современные возможности PL/SQL по разработке и отладке PL/SQL-программ, наиболее эффективно взаимодействующих с базой данных и другими приложениями. Рассматриваются вопросы написания оптимального кода, использования внешних подпрограмм, написанных на языках C и Java, применения механизма детального контроля доступа, а также защиты кода от SQL-внедрений. Вы научитесь использовать все функциональные возможности курсоров, пакетов, больших объектов, коллекций и методов взаимодействия с другими приложениями. Курс предназначен для разработчиков приложений, администраторов баз данных.

Автор курса

Ведущий компьютерный учебный центр России с высочайшим уровнем качества обучения, сервиса и организации учебного процесса Лучший учебный центр авторизованный Microsoft в России, Центральной и Восточной Европе в 2011-2014 гг Центр «Специалист» — первый в России авторизованный учебный центр по обучению Adobe — Adobe Authorised Training Centre Крупнейший авторизованный учебный центр ведущих IT-компаний мира С 2012 г. Центр «Специалист» входит в «Круг совершенства EC-Council»

Программа курса

  Модуль 1. Введение &nbsp(1&nbspак.&nbspч.)

Задачи курса Расписание курса Описание сред разработки Таблицы, данные и инструменты, используемые в этом курсе

  Модуль 2. Обзор концепций программирования на PL/SQL &nbsp(1&nbspак.&nbspч.)

Структура блока PL/SQL Пакеты, процедуры и функции Курсоры Обработка исключений Зависимости

  Модуль 3. Дизайн кода PL/SQL &nbsp(2&nbspак.&nbspч.)

Описание предопределённых типов данных Создание подтипов на основе имеющихся в приложении типов Использование разных подходов при дизайне курсоров Использование переменных курсоров Белый список

  Модуль 4. Обзор коллекций &nbsp(2&nbspак.&nbspч.)

Обзор коллекций Использование ассоциативных массивов Навигация при помощи ассоциативных методов Использование вложенных таблиц Использование массивов переменной длины Сравнение вложенных таблиц и массивов переменной длины

  Модуль 5. Использование коллекций &nbsp(2&nbspак.&nbspч.)

Написание PL/SQL программ, использующих коллекции Эффективное использование коллекций Улучшения в типах переменных привязки в PL/SQL

  Модуль 6. Манипулирование большими объектами &nbsp(2&nbspак.&nbspч.)

Работа с LOB Обзор SecureFile LOB

  Модуль 7. Использование продвинутых методов интерфейсов &nbsp(2&nbspак.&nbspч.)

Вызов внешних программ из PL/SQL Преимущества вызова внешних процедур Вызов внешних процедур, написанных на других языках программированияВызов из PL/SQL процедур, написанных на языке C Вызов из PL/SQL процедур, написанных на языке Java

  Модуль 8. Настройка производительности кода PL/SQL &nbsp(2&nbspак.&nbspч.)

Влияние компилятора Настройка кода PL/SQL Управление автоматическим встраиванием подпрограмм Идентификация проблем использования памяти и ее настройка Сетевые проблемы

  Модуль 9. Увеличение производительности за счет кэширования &nbsp(2&nbspак.&nbspч.)

Описание кэширования результатов Использование кэша результатов запросов Использование кэша функций PL/SQL Обзор особенностей кэша функций PL/SQL

  Модуль 10. Анализ кода PL/SQL &nbsp(2&nbspак.&nbspч.)

Информация о коде Области видимости PL/SQL Пакет DBMS_METADATA Улучшения PL/SQL

  Модуль 11. Профилирование и трассировка кода PL/SQL &nbsp(2&nbspак.&nbspч.)

Трассировка выполнения PL/SQL Шаги трассировки PL/SQL

  Модуль 12. Внедрение виртуальной частной базы данных при помощи детального контроля доступа &nbsp(2&nbspак.&nbspч.)

Описание работы детального контроля доступа Описание методов детального контроля доступа Описание контекста приложения Создание контекста приложения Применение контекста приложения Процедуры пакета DBMS_RLS Применение политики Представления словаря данных, содержащие информацию о детальном контроле доступа

  Модуль 13. Защита кода от SQL-внедрений &nbsp(2&nbspак.&nbspч.)

Описание SQL-внедрений Уменьшение зон, уязвимых для SQL-внедрений Использование DBMS_ASSERT

Что вы получите

Создавать эффективные пакеты и программные единицы PL/SQL

Писать код, взаимодействующий с другими приложениями и операционной системой

Создавать приложения, использующие коллекции

Создавать оптимальные с точки зрения производительности программы

Применять механизмы детального контроля доступа

Писать код, взаимодействующий с большими объектами (LOBs) и использовать SecureFile LOBs

Оставьте отзыв

Напишите ваш коментарий, не менее 30 символов

Нажимая кнопку, вы даете согласие на обработку персональных данных

обновлено: 19.09.2024

Оставьте заявку

Наши консультанты ответят на все вопросы
И помогут в выборе

Комментарий ...

Нажимая кнопку, вы даете согласие на обработку персональных данных