Gesicherte Prozeduren



Ähnliche Dokumente
3. Stored Procedures und PL/SQL

Prozedurale Datenbank- Anwendungsprogrammierung

Dynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München

2. Datenbank-Programmierung

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

OP-LOG

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Direktes Versenden von Listen, z.b. Die Liste der Personalkosten (zpkost)

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Verwendung des IDS Backup Systems unter Windows 2000

Kapitel 10 Aktive DBMS

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Installation eblvd (Fernwartung)

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos

Internet Explorer Version 6

Lehrer: Einschreibemethoden

Anleitung zur Excel-Anwendung Basisprämienberechnung

Backup der Progress Datenbank

Kurzanleitung MAN E-Learning (WBT)

Workflow. Installationsanleitung

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

Lizenzen auschecken. Was ist zu tun?

Lokale Installation von DotNetNuke 4 ohne IIS

1. Bearbeite Host Netzgruppen

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = Euro ergeben.

Einführung in die Programmierung

Lizenzierung von System Center 2012

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Hilfe zur Urlaubsplanung und Zeiterfassung

Benutzerverwaltung Business- & Company-Paket

Stand: Adressnummern ändern Modulbeschreibung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

BitDefender Client Security Kurzanleitung

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Powermanager Server- Client- Installation

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

4D Server v12 64-bit Version BETA VERSION

Änderungsbeschreibung HWS32 SEPA Überweisungen

ICS-Addin. Benutzerhandbuch. Version: 1.0

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Xylem WebService Demo Kurzbedienungsanleitung

GE Capital Equipment Financing. GE Capital Leasing-Tool Schulungsunterlagen

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Inhaltsverzeichnis. Beschreibung. Hintergrund

DB2 Kurzeinführung (Windows)

PCC Outlook Integration Installationsleitfaden

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Man liest sich: POP3/IMAP

ITT WEB-Service DEMO. Kurzbedienungsanleitung

Mobile-Szenario in der Integrationskomponente einrichten

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Guide DynDNS und Portforwarding

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

EasyWk DAS Schwimmwettkampfprogramm

Whitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube Konstanz

GeoPilot (Android) die App

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Zeichen bei Zahlen entschlüsseln

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Adressen der BA Leipzig

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

Archiv - Berechtigungen

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Installation von MailON2!

ecaros2 - Accountmanager

Excel Funktionen durch eigene Funktionen erweitern.

Download unter:

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Softwaretechnologie -Wintersemester 2013/ Dr. Günter Kniesel

Whitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube Konstanz

ARAkoll 2013 Dokumentation. Datum:

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

REGIONALES RECHENZENTRUM ERLANGEN [ RRZE] Datenbanken. RRZE-Campustreffen, Stefan Roas und Ali Güclü Ercin, RRZE

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Durchführung der Netzwerk bzw. Mehrplatzinstallation

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Benutzerhandbuch Online-Banking

Synchronisations- Assistent

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Programmierkurs Java

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

7DVWH.HOOQHU. Kassensystem SANYO (X&D6RIWKapitel 42

Hilfe zur Verwendung digitaler Formulare

Anwenderleitfaden Citrix. Stand Februar 2008

Leichte-Sprache-Bilder

Netzwerkeinstellungen unter Mac OS X

Statuten in leichter Sprache

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

1. Allgemeines. Mit der Vertragsverwaltung können u.a.

Transkript:

Gesicherte Prozeduren Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln zurückgeliefert. Oft hat man jedoch Operationen innerhalb einer Anwendung, die eine hohe Last auf der Datenbank erzeugen und eine geschlossene Einheit ohne Benutzerinteraktion darstellen. Für solche Operationen ist es sinnvoll, sie auf der Server-Maschine als sogenannte gesicherte Prozedur (stored procedure) abzulegen und sie durch eine einzelne Nachricht vom Client aus aufzurufen. Intelligentes Datenmanagement FH Bonn-Rhein-Sieg, SS 03 32 1. Datenbank-Programmierung Gesicherte Prozeduren Client DB Host Anwendung ohne gesicherte Prozedur: Anw. Programm DB Transaktion DB Server Datenbank Anwendung mit gesicherter Prozedur: Anw. Programm Transaktions aufruf DB Server DB Transaktion Datenbank Client DB Host Intelligentes Datenmanagement FH Bonn-Rhein-Sieg, SS 03 33

Eine vollständige Anwendung mit einer gesicherten Prozedur hat stets zwei Teile: Die Prozedur selbst, die auf der Servermaschine läuft, und das eigentliche Anwendungsprogramm, das auf der Client- Maschine läuft. Anwendungen mit gesicherten Prozeduren haben die Restriktion, daß: sämtliche Eingabedaten zum Zeitpunkt des Aufrufs vom Anwendungsprogramm an die gesicherte Prozedur übergeben werden müssen, und daß Ergebnisdaten erst dann an das Anwendungsprogramm zurückgegeben werden, wenn die Prozedur vollständig abgearbeitet wurde. Intelligentes Datenmanagement FH Bonn-Rhein-Sieg, SS 03 34 1. Datenbank-Programmierung Gesicherte Prozeduren Während der Prozedurausführung ist keine Interaktion zwischen Anwendungsprogramm und gesicherter Prozedur möglich. Man kann gesicherte Prozeduren typischerweise in jeder vom DB- System unterstützten Wirtssprache schreiben. Häufig kommen hierfür prozedurale SQL-Erweiterungen zum Einsatz, beispielsweise PL/SQL (Oracle). Aspekte von gesicherten Prozeduren: Implementierung (Server) Deklaration (Server) Nutzung (Client) Intelligentes Datenmanagement FH Bonn-Rhein-Sieg, SS 03 35

Nutzung von gesicherten Prozeduren (DB2) Eine gesicherte Prozedur wird von einem Anwendungsprogramm aufgerufen mit! "$#%&'()*,+-. /0 1-11 2 4356-6 -Anweisungen sind nur als statisches SQL möglich. Der Prozedurname kann als Konstante oder über eine Wirtsvariable angegeben werden. Konstanten als Parameter sind nicht erlaubt. Intelligentes Datenmanagement FH Bonn-Rhein-Sieg, SS 03 36 1. Datenbank-Programmierung Gesicherte Prozeduren Die Parameter müssen Indikator-Variablen aufweisen. Parameter können sein: Eingabeparameter Ausgabeparameter Sowohl Eingabe- als auch Ausgabeparameter Dies wird bei der Deklaration der gesicherten Prozedur definiert. Die SQLCA zeigt Erfolg oder Fehler bei der Prozedurausführung an. Implementierung und Deklaration von gesicherten Prozeduren siehe nächstes Kapitel Intelligentes Datenmanagement FH Bonn-Rhein-Sieg, SS 03 37

Vorteile von gesicherten Prozeduren Effizienz Ausführung der Prozeduren unter Kontrolle des DBMS Strukturierungsmittel für größere Anwendungen zentrale Kontrollen der Prozeduren, redundanzfreie Darstellung relevanter Aspekte der Anwendungsfunktionalität einfache Wiederverwendbarkeit Rechtevergabe für Prozeduren Aktive Aspekte: gesicherte Prozeduren im Aktionsteil von Triggern Intelligentes Datenmanagement FH Bonn-Rhein-Sieg, SS 03 38 Prozedurale SQL-Erweiterungen Prozedurale SQL-Erweiterungen unterscheiden sich typischerweise durch die folgenden Punkte von dem Ansatz der Einbettung: Neue dedizierte Sprache mit direkter Integration der SQL- Anweisungen bekannteste Variante: PL/SQL von Oracle Ausführung der Programme immer im Datenbank-Server Zugriff auf Typinformation der Datenbank Integration des Cursor-Konzeptes in Kontrollstrukturen Intelligentes Datenmanagement FH Bonn-Rhein-Sieg, SS 03 39

Aufbau in PL/SQL Aufbau eines PL/SQL-Skripts: 798 :<;>=<?98 @BADC EFAHGBIJLKM JON IHADCA PFE9QRKSJRK TFTFT U8<V WLX Y Z\[]_^ K*Ma` [HbFY Zc[ ]ed Kf9JFE>g ^ KFhSJRK TFTFT 8<i:D8\jHkW\lcX m9n o>jqprpfehqlk ]Ls AeK*MFItJcC TFTFT 8\Xt7 u Datentypen: Datentypen: Datentypen von SQL, Cursor, Strukturen, Felder Kontrollstrukturen: SQL- Anweisungen, Zuweisungen, if, loop, for, while, Exceptions Exceptions: vordefinierte und selbstdefinierte Exceptions Intelligentes Datenmanagement FH Bonn-Rhein-Sieg, SS 03 40 Zugriff auf Typinformationen im Deklarationsteil: v w, 3x ty{ztw ~} v tw, y-, ƒ x v 3x ty{ztw - z -y-, ˆ Cursor z -Loop: Hx { z Š* &! Œ - r y }}-} Œ }}-} r )*,+-. /! Š &r! - }-}} - 6 - }}-} v Intelligentes Datenmanagement FH Bonn-Rhein-Sieg, SS 03 41

Der Cursor wird unmittelbar vor Ausführung der for-schleife geöffnet und nach dem Verlassen automatisch geschlossen. Pro Schleifentupel wird ein Tupel verarbeitet (kein explizites fetch notwendig). für den Zu- Innerhalb der Schleife steht die Variable griff auf das aktuelle Tupel zur Verfügung. Œ Ž v w, Status eines Cursors kann abgefragt werden. Intelligentes Datenmanagement FH Bonn-Rhein-Sieg, SS 03 42 Einsatz von prozeduralen SQL-Erweiterungen in Verbindung mit: gesicherten Prozeduren * r -*y{ zr x š r* H!œ" +-./œž }-}} v }-}}Ÿ2 Œ- Trigger Packages v Œ v z v r -*y{ yr {Œ 3x ty{ztw y y x yztw z H z }-}} v v v r -*y{,r 3x yzw, { v rœ r rz x r 3x ty{ztw }}-} v rz x r - *y{ 3 x yzw, }-}} v v Intelligentes Datenmanagement FH Bonn-Rhein-Sieg, SS 03 43