I. Sommaire
A. Authentification par le système d'exploitation ....................................... 40
B. Authentification par le serveur ..................................................................... 40
C. Suppression d'un utilisateur .......................................................................... 40
II. Affectation d'un privilège ............................................................................ 41
A. Privilèges sur objet ........................................................................................... 41
B. Privilèges systèmes........................................................................................... 42
III. Création et affectation d'un rôle ............................................................... 42
IV. Attention à ce genre de manipulation ...................................................... 43
Intégrité et consistance ......................................................................................................... 44
I. Intégrité des données ................................................................................... 44
A. Notions de types ................................................................................................ 44
B. Notions de contrainte ....................................................................................... 44
C. Functions, procédure et packages .............................................................. 45
II. Consistance de la base ................................................................................ 45
A. Le mécanisme de locks ................................................................................... 46
B. System Change Number (Scn)..................................................................... 46
III. Conclusion .................................................................................................... 46
PL/SQL .................................................................................................................................... 47
I. Les structures de contrôles .......................................................................... 47
II. Les fonctions .................................................................................................. 47
III. Les procédures ............................................................................................. 48
IV. Les packages ................................................................................................ 49
V. Les triggers ..................................................................................................... 49
Administration de l'espace disque ...................................................................................... 52
I. Quelques recommandations ......................................................................... 52
A. Dupliquer les fichiers de contrôle ................................................................ 52
B. Dupliquer les fichiers de Redo log............................................................... 52
C. Dupliquer les fichiers de données ............................................................... 52
II. Administrer les tablespaces ........................................................................ 52
A. Ajout d'un tablespace ...................................................................................... 52
B. Suppression d'un tablespace......................................................................... 53
III. Administrer les fichiers de données ......................................................... 53
A. Ajout d'un datafile dans un tablespace ..................................................... 53
B. Redimensionnement d'un datafile ............................................................... 53
C. Extension automatique d'un fichier ............................................................ 53
D. Fichiers offline et fichiers online .................................................................. 54
E. Déplacer un fichiers .......................................................................................... 54
IV. Administrer les datablocks ......................................................................... 54
A. Quelle taille choisir pour les data blocks .................................................. 54
B. Pctused et Pctfree .............................................................................................. 54
V. Administrer les extents ................................................................................ 55
VI. Conclusion ..................................................................................................... 56
Optimisations des performances ......................................................................................... 57
I. Gestion de la mémoire .................................................................................. 57
A. Paramétrage du SGA ........................................................................................ 57
B. Quelques statistiques ....................................................................................... 57
II. Optimisations de requêtes .......................................................................... 57
A. l'optimiseur intégré ........................................................................................... 57