Oracle的使用技巧以及腳本代碼
發(fā)布時(shí)間:2012-05-09 12:06:37 作者:佚名
我要評(píng)論

如何查看ORACLE的隱含參數(shù)?ORACLE的顯式參數(shù),除了在INIT.ORA文件中定義的外,在svrmgrl中用 show parameter * ,可以顯示。但ORACLE還有一些參數(shù)是以 _ ,開頭的。如我們非常熟悉的_offline_rollback_segments等。
1. 如何查看ORACLE的隱含參數(shù)?
ORACLE的顯式參數(shù),除了在INIT.ORA文件中定義的外,在svrmgrl中用"show parameter *",可以顯示。但ORACLE還有一些參數(shù)是以“_”,開頭的。如我們非常熟悉的“_offline_rollback_segments”等。
這些參數(shù)可在sys.x$ksppi表中查出。
語句:“select ksppinm from x$ksppi where substr(ksppinm,1,1)='_'; ”
2. 如何查看安裝了哪些ORACLE組件?
進(jìn)入${ORACLE_HOME}/orainst/,運(yùn)行./inspdver,顯示安裝組件和版本號(hào)。
3. 如何查看ORACLE所占用共享內(nèi)存的大小?
可用UNIX命令“ipcs”查看共享內(nèi)存的起始地址、信號(hào)量、消息隊(duì)列。
在svrmgrl下,用“oradebug ipc”,可看出ORACLE占用共享內(nèi)存的分段和大小。
example:
SVRMGR> oradebug ipc
-------------- Shared memory --------------
Seg Id Address Size
1153 7fe000 784
1154 800000 419430400
1155 19800000 67108864
4. 如何查看當(dāng)前SQL*PLUS用戶的sid和serial#?
在SQL*PLUS下,運(yùn)行:
“select sid, serial#, status from v$session
where audsid=userenv('sessionid');”
5. 如何查看當(dāng)前數(shù)據(jù)庫的字符集?
在SQL*PLUS下,運(yùn)行:
“select userenv('language') from dual;”
或:
“select userenv('lang') from dual;”
6. 如何查看數(shù)據(jù)庫中某用戶,正在運(yùn)行什么SQL語句?
根據(jù)MACHINE、USERNAME或SID、SERIAL#,連接表V$SESSION和V$SQLTEXT,可查出。
SQL*PLUS語句:
“SELECT SQL_TEXT FROM V$SQL_TEXT T, V$SESSION S WHERE T.ADDRESS=S.SQL_ADDRESS
AND T.HASH_VALUE=S.SQL_HASH_VALUE
AND S.MACHINE='XXXXX' OR USERNAME='XXXXX' -- 查看某主機(jī)名,或用戶名
/”
7. 如何刪除表中的重復(fù)記錄?
例句:
DELETE
FROM table_name a
WHERE rowid > ( SELECT min(rowid)
FROM table_name b
WHERE b.pk_column_1 = a.pk_column_1
and b.pk_column_2 = a.pk_column_2 );
8. 手工臨時(shí)強(qiáng)制改變服務(wù)器字符集
以sys或system登錄系統(tǒng),sql*plus運(yùn)行:“create database character set us7ascii;".
有以下錯(cuò)誤提示:
* create database character set US7ASCII
ERROR at line 1:
ORA-01031: insufficient privileges
實(shí)際上,看v$nls_parameters,字符集已更改成功。但重啟數(shù)據(jù)庫后,數(shù)據(jù)庫字符集又變回原來的了。
該命令可用于臨時(shí)的不同字符集服務(wù)器之間數(shù)據(jù)倒換之用。
9. 怎樣查詢每個(gè)instance分配的PCM鎖的數(shù)目
用以下命令:
select count(*) "Number of hashed PCM locks" from v$lock_element where bitand(flags,4)<>0
/
select count(*) "Number of fine grain PCM locks" from v$lock_element
where bitand(flags,4)=0
/
10. 怎么判斷當(dāng)前正在使用何種SQL優(yōu)化方式?
用explain plan產(chǎn)生EXPLAIN PLAN,檢查PLAN_TABLE中ID=0的POSITION列的值。
e.g.
select decode(nvl(position,-1),-1,'RBO',1,'CBO') from plan_table where id=0
/
11. 做EXPORT時(shí),能否將DUMP文件分成多個(gè)?
ORACLE8I中EXP增加了一個(gè)參數(shù)FILESIZE,可將一個(gè)文件分成多個(gè):
EXP SCOTT/TIGER FILE=(ORDER_1.DMP,ORDER_2.DMP,ORDER_3.DMP) FILESIZE=1G TABLES=ORDER;
其他版本的ORACLE在UNIX下可利用管道和split分割:
mknod pipe p
split -b 2048m pipe order & #將文件分割成,每個(gè)2GB大小的,以order為前綴的文件:
#orderaa,orderab,orderac,... 并將該進(jìn)程放在后臺(tái)。
EXP SCOTT/TIGER FILE=pipe tables=order
ORACLE的顯式參數(shù),除了在INIT.ORA文件中定義的外,在svrmgrl中用"show parameter *",可以顯示。但ORACLE還有一些參數(shù)是以“_”,開頭的。如我們非常熟悉的“_offline_rollback_segments”等。
這些參數(shù)可在sys.x$ksppi表中查出。
語句:“select ksppinm from x$ksppi where substr(ksppinm,1,1)='_'; ”
2. 如何查看安裝了哪些ORACLE組件?
進(jìn)入${ORACLE_HOME}/orainst/,運(yùn)行./inspdver,顯示安裝組件和版本號(hào)。
3. 如何查看ORACLE所占用共享內(nèi)存的大小?
可用UNIX命令“ipcs”查看共享內(nèi)存的起始地址、信號(hào)量、消息隊(duì)列。
在svrmgrl下,用“oradebug ipc”,可看出ORACLE占用共享內(nèi)存的分段和大小。
example:
SVRMGR> oradebug ipc
-------------- Shared memory --------------
Seg Id Address Size
1153 7fe000 784
1154 800000 419430400
1155 19800000 67108864
4. 如何查看當(dāng)前SQL*PLUS用戶的sid和serial#?
在SQL*PLUS下,運(yùn)行:
“select sid, serial#, status from v$session
where audsid=userenv('sessionid');”
5. 如何查看當(dāng)前數(shù)據(jù)庫的字符集?
在SQL*PLUS下,運(yùn)行:
“select userenv('language') from dual;”
或:
“select userenv('lang') from dual;”
6. 如何查看數(shù)據(jù)庫中某用戶,正在運(yùn)行什么SQL語句?
根據(jù)MACHINE、USERNAME或SID、SERIAL#,連接表V$SESSION和V$SQLTEXT,可查出。
SQL*PLUS語句:
“SELECT SQL_TEXT FROM V$SQL_TEXT T, V$SESSION S WHERE T.ADDRESS=S.SQL_ADDRESS
AND T.HASH_VALUE=S.SQL_HASH_VALUE
AND S.MACHINE='XXXXX' OR USERNAME='XXXXX' -- 查看某主機(jī)名,或用戶名
/”
7. 如何刪除表中的重復(fù)記錄?
例句:
DELETE
FROM table_name a
WHERE rowid > ( SELECT min(rowid)
FROM table_name b
WHERE b.pk_column_1 = a.pk_column_1
and b.pk_column_2 = a.pk_column_2 );
8. 手工臨時(shí)強(qiáng)制改變服務(wù)器字符集
以sys或system登錄系統(tǒng),sql*plus運(yùn)行:“create database character set us7ascii;".
有以下錯(cuò)誤提示:
* create database character set US7ASCII
ERROR at line 1:
ORA-01031: insufficient privileges
實(shí)際上,看v$nls_parameters,字符集已更改成功。但重啟數(shù)據(jù)庫后,數(shù)據(jù)庫字符集又變回原來的了。
該命令可用于臨時(shí)的不同字符集服務(wù)器之間數(shù)據(jù)倒換之用。
9. 怎樣查詢每個(gè)instance分配的PCM鎖的數(shù)目
用以下命令:
select count(*) "Number of hashed PCM locks" from v$lock_element where bitand(flags,4)<>0
/
select count(*) "Number of fine grain PCM locks" from v$lock_element
where bitand(flags,4)=0
/
10. 怎么判斷當(dāng)前正在使用何種SQL優(yōu)化方式?
用explain plan產(chǎn)生EXPLAIN PLAN,檢查PLAN_TABLE中ID=0的POSITION列的值。
e.g.
select decode(nvl(position,-1),-1,'RBO',1,'CBO') from plan_table where id=0
/
11. 做EXPORT時(shí),能否將DUMP文件分成多個(gè)?
ORACLE8I中EXP增加了一個(gè)參數(shù)FILESIZE,可將一個(gè)文件分成多個(gè):
EXP SCOTT/TIGER FILE=(ORDER_1.DMP,ORDER_2.DMP,ORDER_3.DMP) FILESIZE=1G TABLES=ORDER;
其他版本的ORACLE在UNIX下可利用管道和split分割:
mknod pipe p
split -b 2048m pipe order & #將文件分割成,每個(gè)2GB大小的,以order為前綴的文件:
#orderaa,orderab,orderac,... 并將該進(jìn)程放在后臺(tái)。
EXP SCOTT/TIGER FILE=pipe tables=order
相關(guān)文章
thinkphp代碼執(zhí)行g(shù)etshell的漏洞解決
本文來介紹一下thinkphp官方修復(fù)的一個(gè)getshell漏洞,框架對(duì)控制器沒有進(jìn)行足夠的檢測(cè)導(dǎo)致的一處getshell,小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨2018-12-12記 FineUI 官方論壇discuz所遭受的一次真實(shí)網(wǎng)絡(luò)攻擊
這篇文章主要介紹了記 FineUI 官方論壇discuz所遭受的一次真實(shí)網(wǎng)絡(luò)攻擊,需要的朋友可以參考下2018-11-30- 這篇文章主要介紹了Linux 下多種反彈 shell 方法,需要的朋友可以參考下2017-09-06
- 這篇文章主要為大家介紹了基于反射的XSS攻擊,主要依靠站點(diǎn)服務(wù)端返回腳本,在客戶端觸發(fā)執(zhí)行從而發(fā)起Web攻擊,需要的朋友可以參考下2017-05-20
- 這篇文章主要介紹了SQL注入黑客防線網(wǎng)站實(shí)例分析,需要的朋友可以參考下2017-05-19
ASP+PHP 標(biāo)準(zhǔn)sql注入語句(完整版)
這里為大家分享一下sql注入的一些語句,很多情況下由于程序員的安全意識(shí)薄弱或基本功不足就容易導(dǎo)致sql注入安全問題,建議大家多看一下網(wǎng)上的安全文章,最好的防范就是先學(xué)2017-05-19- 對(duì)于目前流行的sql注入,程序員在編寫程序時(shí),都普遍的加入防注入程序,有些防注入程序只要在我們提交一些非法的參數(shù)后,就會(huì)自動(dòng)的記錄下你的IP地址,提交的非法參數(shù)和動(dòng)作等,2017-04-29
XSS繞過技術(shù) XSS插入繞過一些方式總結(jié)
我們友情進(jìn)行XSS檢查,偶然跳出個(gè)小彈窗,其中我們總結(jié)了一些平時(shí)可能用到的XSS插入方式,方便我們以后進(jìn)行快速檢查,也提供了一定的思路,其中XSS有反射、存儲(chǔ)、DOM這三類2016-12-27Python 爬蟲使用動(dòng)態(tài)切換ip防止封殺
這篇文章主要介紹了Python 爬蟲使用動(dòng)態(tài)切換ip防止封殺的相關(guān)資料,需要的朋友可以參考下2016-10-08使用爬蟲采集網(wǎng)站時(shí),解決被封IP的幾種方法
這篇文章主要介紹了使用爬蟲采集網(wǎng)站時(shí),解決被封IP的幾種方法的相關(guān)資料,需要的朋友可以參考下2016-10-08