Пространственные функции
Часть 1: предопределенные контексты
Введение
Готовый справочный контекст сеанса USERENV
Готовый изменяемый контекст сеанса CLIENTCONTEXT
Часть 2: создание своими руками
Аннотация
Как построить контекст сеанса своими руками
Пример создания контекста
Вариация в технологии: использование доверительного пакета
Начальные значения атрибутов контекста
Глобальный контекст сеанса (контекст приложения)
Использование хранимых шаблонов
Пространственные функции
Формирование хранимых шаблонов в Oracle 9
Обзор
Изменения
Новые возможности
Старые методы (1)
Безопасный способ
Выводы
Ссылки
Пространственные функции
Интерфейс Siebel = Oracle Server = Express Server
Реализация интерфейса Oracle Server = Express Server
Пример использования
Заключение
Пространственные функции
Сервис-ориентированный подход в бизнес-аналитике от Oracle
Введение
SOA архитектура в Oracle BI EE
Oracle BI EE и BPEL
Пример - 2
Вызов BPEL из Oracle BI EE
Заключение
Пространственные функции
База данных Oracle 10g: Построение
АННОТАЦИЯ
ВВЕДЕНИЕ
СЕТЕВАЯ МОДЕЛЬ ДАННЫХ ORACLE SPATIAL
Схема сетевой модели данных
Сетевые метаданные
Сетевые таблицы
API сетевой модели данных Oracle Spatial
Возможности анализа сетевой модели данных
Моделирование сетевых приложений
Сетевые ограничения
Java-представления сетевых элементов
Требования к программному обеспечению
ИСПОЛЬЗОВАНИЕ СЕТЕВОЙ МОДЕЛИ ДАННЫХ
Создайте сеть
Визуализируйте или отредактируйте сеть
Проведите анализ сети
РЕДАКТОР СЕТЕВОЙ МОДЕЛИ ДАННЫХ
GIS-ПРИЛОЖЕНИЯ, ИСПОЛЬЗУЮЩИЕ СЕТЕВУЮ МОДЕЛЬ ДАННЫХ
Приложения мониторинга сети
Приложения маршрутизации сети
Приложения для распределения в сети
Использование в анализе сетевых ограничений
НОВЫЕ ОПЦИИ В СЕТЕВОЙ МОДЕЛИ ДАННЫХ ORACLE SPATIAL 10G
Моделирование сети: направление соединений
Анализ сети: анализ максимальных потоков
Интерфейсный пакет PL/SQL
ЗАКЛЮЧЕНИЕ
ССЫЛКИ
Пространственные функции
Oracle Spatial 10g – опция обеспечения пространственных данных(Oracle Spatial 10g)
Введение
ПРОСТРАНСТВЕННЫЕ ФУНКЦИИ
ПОЛНАЯ ГЕОМЕТРИЧЕСКАЯ МОДЕЛЬ ЗЕМЛИ ДЛЯ ПОДДЕРЖКИ ГЕОДЕЗИЧЕСКИХ КООРДИНАТ
ПОДДЕРЖКА ЛИНЕЙНЫХ ЗАВИСИМОСТЕЙ
ПРОСТРАНСТВЕННОЕ АГРЕГИРОВАНИЕ
ПОДДЕРЖКА ГЕОРАСТРА (УЛУЧШЕНА В 10G RELEASE 2)
СЕТЕВАЯ МОДЕЛЬ ДАННЫХ (УЛУЧШЕНА В 10G RELEASE 2)
ТОПОГРАФИЧЕСКАЯ МОДЕЛЬ ДАННЫХ (УЛУЧШЕНА В 10G RELEASE 2)
ПРОСТРАНСТВЕННЫЕ АНАЛИТИЧЕСКИЕ ФУНКЦИИ (ВВЕДЕНО В 10G RELEASE 1)
ГЕОКОДИРОВАНИЕ (УЛУЧШЕНО В 10G RELEASE 2)
МЕХАНИЗМ МАРШРУТИЗАЦИИ (УЛУЧШЕНО В 10G RELEASE 2)
ОТКРЫТЫЕ СТАНДАРТЫ
ЗАКЛЮЧЕНИЕ
Пространственные функции
Как обязать СУБД применять к запросам конкретные приемлемые планы
Реферат
Введение
Система управления планами запросов
Подготовка к примеру
Загрузка плана в базу управления запросами
Использование основной линии планов запроса оптимизатором CBO
Пополнение основной линии планов путем оценки планов
Пополнение и ручная чистка основной линии планов
Изменение свойств планов в SMB
Регулирование накопления и хранения планов в основных линиях
Уроки системы управления планами в Oracle
Пространственные функции
Версия Oracle 10g: специалисты по настройке запросов больше не нужны
Введение
Углубленный анализ запросов и его возможности
Настройка отдельных запросов
Безопасность и Internet - статьи
Современные системы обнаружения атак способны контролировать в реальном масштабе времени сеть и деятельность операционной системы, обнаруживать несанкционированные действия, и автоматически реагировать на них практически в реальном масштабе времени,. Кроме того, системы обнаружения атак могут анализировать текущие события, принимая во внимание уже произошедшие события, что позволяет идентифицировать атаки,, разнесенные во времени, и, тем самым, прогнозировать будущие события. Можно ожидать, что технология обнаружения атак позволит намного повысить существующий уровень защищенности, достигаемый "стандартными" средствами, путем управления несанкционированными действиями в реальном масштабе времени. Технология обнаружения атак не решает проблем идентификации/аутентификации, конфиденциальности и т.п., хотя в ближайшем будущем эти механизмы будут интегрированы с системами обнаружения атак.
Что реально можно ожидать от систем обнаружения атак?
Безопасность в Internet
Обеспечение высокой производительности средств защиты
Сервера уровня соединения
Internet Scanner
Бронежилет для компьютера
Имитационный сценарий хакерской атаки
Скромное начало
Метод поиска различий
Структура современных систем обнаружения вторжения
Настройка основных параметров
Цена свободы
Людям свойственно ошибаться
Способ битовых плоскостей
Ставим пароль на страницу
Анализ отечественного рынка средств защиты информации
Активные атаки на уровне TCP
Мир физический и мир виртуальный
Средства анализа защищенности и их классификация
Основные понятия криптографии
Вопросы обеспечения безопасности
Содержание раздела