본문 바로가기

정호3

오라클 데이터베이스에 아카이빙 신탁 데이터베이스에 데이터를 보관하는 것은 무엇일까요? 시스템 오류가 발생한 경우 데이터를 쉽게 복구하려면 데이터베이스를 생성할 때 데이터베이스를 구성해야 합니다. 온라인 재실행 로그 파일은 주 데이터 파일의 변경 사항에 대한 전체 레코드를 포함합니다. 이러한 온라인 재실행 로그 파일은 온라인 재실행 로그 그룹에 저장됩니다. 데이터베이스에 대해 적어도 두개 이상의 온라인 재실행 로그 그룹이 있어야 합니다. 그룹에 속하는 온라인 redo로그 파일이 채워지면 로그 기록기 프로세스(LGWR)가 새 그룹으로 전환됩니다. 이는 redo로그 레코드 쓰기 프로세스를 계속하기 위한 것입니다. 비활성 온라인 재실행 로그 파일 그룹은 오라클 데이터베이스에 의해 하나 이상의 오프라인 대상에 자동으로 저장될 수 있습니다. 이.. 2020. 4. 2.
오라클 클러스터링 팩터 테스트 - Clustering_Factor 며칠 전에 인덱스가 생성되기 전에 클러스터링 팩터를 추정하기 위해 얼마 전에 쓴 스크립트에 대한 약간의 메모를 게시했습니다. 그 당시 제한 사항 중 하나는 table_cached_blocks 환경 설정을 계획하려는 경우를 처리하지 못한다는 점을 지적했지만 며칠 후에는 다른 버전의 코드를 작성하기로 결정했습니다. 새로운 기능 – 그리고 내가 창피하게 발견 한 방법입니다. table_cached_blocks 환경 설정과 clustering_factor에 미치는 영향에 대해 게시 한 많은 메모를 검토 한 결과 필자가 작성한 내용이 항상 두 가지 해석에 열려 있음을 깨달았습니다. 그리고 올바른 것. match_recognize () 메커니즘을 사용하여 적절한 계산으로 간주되는 것을 수행하기 위해 간단한 SQL .. 2019. 10. 24.
Microsoft SQL Server 백도어 악성 코드 사이버 보안 연구원들은 원격 공격자가 이미 손상된 시스템을 은밀하게 제어 할 수있는 Microsoft SQL 서버용으로 특별히 설계된 이전에 문서화되지 않은 백도어를 발견했다고 주장합니다. Backdoor 멀웨어는 Skip-2.0으로 불리우며 , 메모리에서 실행되는 원격 공격자가 "마법의 암호"를 사용하여 MSSQL 버전 11 및 버전 12를 실행하는 서버의 모든 계정에 연결할 수있는 탐색 후 도구입니다. 또 뭔데? 악성 코드는 "매직 암호"가 사용될 때마다 손상된 시스템의 로깅 기능, 이벤트 게시 및 감사 메커니즘을 비활성화하여 피해자의 MSSQL 서버에서 탐지되지 않은 상태로 유지됩니다. 이러한 기능을 통해 공격자는 데이터베이스에 저장된 콘텐츠를 몰래 복사, 수정 또는 삭제할 수 있으며, 대상 서버와.. 2019. 10. 23.