分类: Oracle
2008-04-05 23:02:34
SQL语言共分为四大类:数据查询语言DQL,数据操纵语言DML, 数据定义语言DDL,数据控制语言DCL。其中用于定义数据的结构,比如 创建、修改或者删除数据库;DCL用于定义数据库用户的权限;在这篇文章中我将详细讲述这两种语言在Oracle中的使用方法。
DML语言
DML是SQL的一个子集,主要用于修改数据,下表列出了ORACLE支持的DML语句。
语句 | 用途 |
INSERT | 向表中添加行 |
UPDATE | 更新存储在表中的数据 |
DELETE | 删除行 |
SELECT FOR UPDATE | 禁止其他用户访问DML语句正在处理的行。 |
LOCK TABLE | 禁止其他用户在表中使用DML语句 |
插入数据
INSERT语句常常用于向表中插入行,行中可以有特殊数据字段,或者可以用子查询从已存在的数据中建立新行。
列目录是可选的,缺省的列的目录是所有的列名,包括comlumn_id,comlumn_id可以在数据字典视图ALL_TAB_COLUMNS,USER_TAB_COLUMNS,或者DBA_TAB_COLUMNS中找到。
插入行的数据的数量和数据类型必须和列的数量和数据类型相匹配。不符合列定义的数据类型将对插入值实行隐式数据转换。NULL字符串将一个NULL值插入适当的列中。关键字NULL常常用于表示将某列定义为NULL值。
下面的两个例子是等价的。
INSERT INTO customers(cust_id,state,post_code)
VALUE('Ariel',NULL,'94501');
或 INSERT INTO customers(cust_id,state,post_code)
VALUE('Ariel',,'94501');
更新数据
UPDATE命令用于修改表中的数据。
UPDATE order_rollup
SET(qty,price)=(SELECT SUM(qty),SUM(price) FROM order_lines WHERE customer_id='KOHL'
WHERE cust_id='KOHL'
AND order_period=TO_DATE('01-Oct-2000')
删除数据
DELETE语句用来从表中删除一行或多行数据,该命令包含两个语句:
1、关键字DELETE FROM后跟准备从中删除数据的表名。
2、WHERE后跟删除条件
DELETE FROM po_lines
WHERE ship_to_state IN ('TX','NY','IL')
AND order_date
清空表
如果你想删除表中所有数据,清空表,可以考虑使用DDL语言的TRUNCATE语句。TRUNCATE就像没有WHERE子句的DELETE命令一样。TRUNCATE将删除表中所有行。TRUNCATE不是DML语句是DDL语句,他和DELETE右不同的特点。
TRUNCATE TABLE (schema)table DROP(REUSE) STORAGE
STORAGE子串是可选的,缺省是DROP STORAGE。当使用DROP STORAGE时将缩短表和表索引,将表收缩到最小范围,并重新设置NEXT参数。REUSE STORAGE不会缩短表或者调整NEXT参数。
TRUNCATE和DELETE有以下几点区别
1、TRUNCATE在各种表上无论是大的还是小的都非常快。如果有ROLLBACK命令DELETE将被撤销,而TRUNCATE则不会被撤销。
2、TRUNCATE是一个DDL语言,向其他所有的DDL语言一样,他将被隐式提交,不能对TRUNCATE使用ROLLBACK命令。
3、TRUNCATE将重新设置高水平线和所有的索引。在对整个表和索引进行完全浏览时,经过TRUNCATE操作后的表比DELETE操作后的表要快得多。
4、TRUNCATE不能触发任何DELETE触发器。
5、不能授予任何人清空他人的表的权限。
6、当表被清空后表和表的索引讲重新设置成初始大小,而delete则不能。
7、不能清空父表。
SELECT FOR UPDATE
select for update语句用于锁定行,阻止其他用户在该行上修改数据。当该行被锁定后其他用户可以用SELECT语句查询该行的数据,但不能修改或锁定该行。
锁定表
LOCK语句常常用于锁定整个表。当表被锁定后,大多数DML语言不能在该表上使用。LOCK语法如下:
LOCK schema table IN lock_mode
其中lock_mode有两个选项:
share 共享方式
exclusive 唯一方式
例:LOCK TABLE intentory IN EXCLUSIVE MODE
死锁
当两个事务都被锁定,并且互相都在等待另一个被解锁,这种情况称为死锁。当出现死锁时,ORACLE将检测死锁条件,并返回一个异常。
事务控制
事务控制包括协调对相同数据的多个同步的访问。当一个用户改变了另一个用户正在使用的数据时,oracle使用事务控制谁可以操作数据。
事务
事务表示工作的一个基本单元,是一系列作为一个单元被成功或不成功操作的SQL语句。在SQL和PL/SQL中有很多语句让程序员控制事务。程序员可以:
1、显式开始一个事物,选择语句级一致性或事务级一致性
2、设置撤销回滚点,并回滚到回滚点
3、完成事务永远改变数据或者放弃修改。
事务控制语句
语句 | 用途 |
Commit | 完成事务,数据修改成功并对其他用户开放 |
Rollback | 撤销事务,撤销所有操作 |
rollback to savepoint | 撤销在设置的回滚点以后的操作 |
set transaction | 响应事务或语句的一致性;特别对于事务使用回滚段 |
例:
BEGIN |
Savepoint 和 部分回滚(Partial Rollback)
在SQL和PL/SQL中Savepoint是在一事务范围内的中间标志。经常用于将一个长的事务划分为小的部分。保留点Savepoint可标志长事务中的任何点,允许可回滚该点之后的操作。在应用程序中经常使用Savepoint;例如一过程包含几个函数,在每个函数前可建立一个保留点,如果函数失败,很容易返回到每一个函数开始的情况。在回滚到一个Savepoint之后,该Savepoint之后所获得的数据封锁被释放。为了实现部分回滚可以用带TO Savepoint子句的ROLLBACK语句将事务回滚到指定的位置。
例:
BEGIN |
一致性和事务
一致性是事物控制的关键慨念。掌握了oracle 的一致性模型,能使您更好的,更恰当的使用事务控制。oracle通过一致性保证数据只有在事务全部完成后才能被用户看见和使用。这项技术对多用户数据库有巨大的作用。
oracle常常使用语句级(state-level)一致性,保证数据在语句的生命期之间是可见的但不能被改变。事务由多个语句组成,当使用事务时,事物级(transaction-level)一致性在整个事务生命期中保证数据对所有语句都是可见的。
oracle通过SCN(syatem change number)实施一致性。一个SCN是一个面向时间的数据库内部键。SCN只会增加不会减少,SCN表示了时间上的一个点,每个数据块都有一个SCN,通过比较这个点实施操作。
事务级一致性
SET TRANSACTION 的一个作用是确保事务级一致或语句级一致中有一个实施。ORACLE使用这些术语:
ISOLATION LEVEL READ COMMIT 表示语句级一致
ISOLATION LEVEL SERIALIZABLE 表示事务级一致。
例:
SET TRANSACTION ISOLATION LEVEL READ COMMIT;
SET TRANSACTION ISOLATION LEVEL READ COMMIT
下面的语句也能确保事务级一致:SET TRANSCATION READ ONLY
任何企图在只读(READ ONLY)事务中修改数据的操作都会抛出一个异常。但是,READ ONLY事务只能在下列语句中使用:
SELECT(没有FOR UPDATE子句)
LOCK TABLE
SET ROLE
ALTER SYSTEM
ALTER ALARM
即使没有改变任何数据,READ ONLY事务依然必须使用一个COMMIT或ROLLBACK以结束整个事务。
SET TRANSCTION的另外一个应用是在回滚时直接使用回滚段(ROLLBACK SEGMENT)。回滚段是ORACLE的一个特殊的数据对象,回滚段的头部包含正在使用该回滚段事务的信息。当用户回滚事务(ROLLBACK)时,ORACLE将会利用回滚段中的数据前影像来将修改的数据恢复到原来的值。oracle用round-robin给事务随机分配回滚段。一个大的事务可以分配任何回滚段,这也许会导致回滚段的大小变得很大。因此要避免让大的事务随机分配回滚段。
事务以SET TRANSACTION开始,象下面这样:SET TRANSACTION USE ROLLBACK SEGMENT rb_large;
rb_large是一个大的回滚段的名称,现在就给一个大的事务分配了一个大的回滚段,其他的小的回滚段将不由动态空间管理,这样就更有效率。
下面我们看一个例子.我们有一个回滚段表空间大小是2G,在高峰时期需要10个回滚段以满足用户的需要,这些高峰在线用户只有小的事务。一周我们连续运行了4个大的事务,这些事务需要删除和加载数据,每一个撤销需要1G,回滚段的大小如下:
rb_large(initial 100M minextenta 2)
rb1 (initial 1M next minextents 5)
rb2 (initial 1M next minextents 5)
rb3 (initial 1M next minextents 5)
rb4 (initial 1M next minextents 5)
rb5 (initial 1M next minextents 5)
rb6 (initial 1M next minextents 5)
rb7 (initial 1M next minextents 5)
rb8 (initial 1M next minextents 5)
rb9 (initial 1M next minextents 5)
rb10 (initial 1M next minextents 5)
所有的都非常恰当的安排在2G的表空间中,如果我们缺省的round-robin给事务分配回滚段,4个大事务将有4个独立的回滚段,每个回滚段的大小将是1G,如果这样我们的2G表空间就不够,而数据库管理员就不得不在夜晚2点起来工作,每个事务都由以下面的语句开始:
SET TRANSACTION USE ROLLBACK SEGMENT rb_large
现在 4个事务重用相同的表空间,保正4个回滚段的表空间在2G以内。数据库管理员可以睡到天亮。
建立和修改用户
CREATE USER 语句将建立一个用户。当一个用户连接到ORACLE数据库时,它必须被验证。ORACLE中验证有三种类型:
Database
external
Global
缺省是数据库验证,当用户连接到数据库时,oracle将检测用户是否是数据库的合法用户,并且要提供正确的password.external验证,oracle将只检测用户是否是合法用户,password已经被网络或系统验证了。global验证也是只检测是否是合法用户,password由oraclesecurity server验证。
Database验证用户账号
数据库验证账号是张好的缺省类型,也是最普通的类型。建立一个账号是piyush,口令是welcome的账号,只需执行下面的命令:
CREATE USE piyush IDENTIFIED BY welcome
piyush可以通过下面的语句将口令改变为saraswatt:
ALTER USER piyush IDENTIFIED BY saraswati;
外部验证用户账号
用户账号进入数据库时可以不提供口令,这种情况下代替数据库识别口令的是客户端操作系统。外部验证账号有时也叫OPS$账号,当他们最初在oracle6开始介绍时,oracle账号都有关键字前缀OPS$,这也就是为什么init.ora 参数os_authent_prefix是OPS$--默认特征与oracle6保持一致。os_authent_prefix定义的字符串必须被预处理为用于Oracle外部识别账号的操作系统账号名。创建操作系统用户appl的语句是:
CREATE USER ops$appl IDENTIFIED EATERNALLY
但在通常情况下,os_authent_prefix将被设置为空,像下面这样:CREATE USER appl IDENTIFIED EATERNALLY
这样效果是一样的,关键字IDENTIFIED EXTERNALLY告诉ORACLE这是一个外部识别账号。
GLOBAL用户账号
GLOBAL类型的用户账号数据库不检测口令,而是由X.509目录服务器检测口令。创建一个GLOBAL类型的用户账号的方法是:
CREATE USER scott IDENTIFIED GLOBALLY AS "CN=scott,OU=divisional,O=sybex,C=US"
关键字IDENTIFIED GLOBALLY AS表示建立的是一个GLOBAL类型的用户账号.
创建和更改用户账号
CREATE USER 用于建立用户账号和给用户账号的属性赋值。ALTER USER用于更改用户账号和属性。但CREATE USER语句必须包括用户名和口令。
有部分属性能用CREATER USER和ALTER USER语句设置,下面对是这些的属性具体描述:
给用户分配缺省表空间
表空间(tablespace)是放置表、索引、丛等用户对象的。如果在create user语句中没有包含表空间,那么缺省的是系统表空间。
CREATE USER piyush IDENTIFIED BY saraswati
DEFAULTE TABLESPACE user_data;
ALTER USER manoj DEFAULTE TABLESPACE dev1_data;
给用户分配临时表空间
临时表空间,顾名思义是临时存放表、索引等用户对象的临时段。建立方法一样
CREATE USER piyush IDENTIFIED BY saraswati
Temporary TABLESPACE user_data;
ALTER USER manoj Temporary TABLESPACE dev1_data;
给用户分配表空间的使用定额
使用定额限制用户在表空间中使用磁盘的数量。定额可以按字节、千字节、兆字节或者无限制来制定。
CREATE USER piyush IDENTIFIED BY saraswati
DEFAULT TABLESPACE user_data
QUOTA UNLIMITED ON user_data
QUOTA 20M ON tools;
ALTER USER manoj QUOTA 2500K ON tools;
给用户分配一个简表
简表可以限制用户在会话时消耗的资源。这些资源包括:连接数据库的时间,空闲时间,每次会话的逻辑读数据的数量等等,缺省的简表对资源无限制。
CREATE USER piyush IDENTIFIED BY saraswati
PROFILE TABLESPACE user_data;
ALTER USER manoj Temporary TABLESPACE dev1_data;
为用户响应指定角色
这个属性只能由ALTER USER语句设置,试图用CREATE USER语句设置将回返回一个例外。
ALTER USER manoj DEFAULT ROLE ALL EXCEPT salary_adm;
为用户的password设定到期时间以便在用户下次登录时更改
当用户的password到期,在下一次登录时将强迫修改password,oracle提示用户输入旧的password,然后输入新的password。这项功能常用于新用户,当新用户用缺省的password登录时必须修改立即修改password.
ALTER USER manoj IDENTIFIED BY welcome;
ALTER USER manoj PASSWORD EXPIRE;
锁定账号,是用户不能登录
ALTER USER ql AC
COUNT LOCK
对账号解锁,以便用户能登录数据库
ALTER USER ql ACCOUNT UNLOCK
权限和角色
权限允许用户访问属于其它用户的对象或执行程序,ORACLE系统提供三种权限:
Object 对象级
System 系统级
Role 角色级
这些权限可以授予给用户、特殊用户public或角色,如果授予一个权限给特殊用户"Public"(用户public是oracle预定义的,每个用户享有这个用户享有的权限),那么就意味作将该权限授予了该数据库的所有用户。
对管理权限而言,角色是一个工具,权限能够被授予给一个角色,角色也能被授予给另一个角色或用户。用户可以通过角色继承权限,除了管理权限外角色服务没有其它目的。权限可以被授予,也可以用同样的方式撤销。
建立和使用角色
如前所诉,角色存在的目的就是为了使权限的管理变得轻松。建立角色使用CREATE ROLE语句,他的语法如下:
CREATE ROLE role_name IDENTIFIED BY password
CREATE ROLE role_name IDENTIFIED EXTERNALLY
CREATE ROLE role_name IDENTIFIED GLOBALLY
缺省情况下建立的角色没有password或者其他的识别。如果使用IDENTIFIED BY 子句建立,那么角色不会自动响应,必须用SET ROLE激活。
SET ROLE role_name IDENTIFIED BY password
EXTERNALLY和GLOBALLY类型的角色由操作系统和ORACLE Service server验证。通常用户需要权限修改应用程序中使用的表单中的数据,但是只有在应用程序运行时而不是在使用ad hoc工具时,这种上下文敏感安全可以通过有PASSWORD的角色来实现。当用户在应用程序内部连结数据库时,代码将执行SET ROLE命令,通过安全验证。所以用户不需要知道角色的password,也不需要自己输入SET ROLE命令。
对象权限
对象权限就是指在表、视图、序列、过程、函数或包等对象上执行特殊动作的权利。有九种不同类型的权限可以授予给用户或角色。如下表:
权限 | ALTER | DELETE | EXECUTE | INDEX | INSERT | READ | REFERENCE | SELECT | UPDATE |
Directory | no | no | no | no | no | yes | no | no | no |
function | no | no | yes | no | no | no | no | no | no |
procedure | no | no | yes | no | no | no | no | no | no |
package | no | no | yes | no | no | no | no | no | no |
DB Object | no | no | yes | no | no | no | no | no | no |
Libary | no | no | yes | no | no | no | no | no | no |
Operation | no | no | yes | no | no | no | no | no | no |
Sequence | yes | no | no | no | no | no | no | no | no |
Table | yes | yes | no | yes | yes | no | yes | yes | yes |
Type | no | no | yes | no | no | no | no | no | no |
View | no | yes | no | no | yes | no | no | yes | yes |
对象由不止一个权限,特殊权限ALL可以被授予或撤销。如TABLE的ALL权限就包括:
SELECT,INSERT,UPDATE和DELETE,还有INDEX,ALTER,和REFERENCE。
如何看这个表我们以ALTER权限为例进行说明
ALTER权限
允许执行ALTER TABLE和LOCK TABLE操作,ALTER TABLE可以进行如下操作:
. 更改表名
. 增加或删除列
. 改变列的数据类型或大小
. 将表转变为分区表
在SEQUENCE上的ALTER权限允许执行ALTER Sequence语句,重新给sequence分配最小值、增量和缓冲区大小。
系统权限
系统权限需要授予者有进行系统级活动的能力,如连接数据库,更改用户会话、建立表或建立用户等等。你可以在数据字典视图SYSTEM_PRIVILEGE_MAP上获得完整的系统权限。对象权限和系统权限都通过GRANT语句授予用户或角色。需要注意的是在授予对象权限时语句应该是WITH GRANT OPTION子句,但在授予系统权象时语句是WITH ADMIN OPTION,所以在你试图授予系统权限时,使用语句WITH GRANT OPTION系统会报告一个错误:ONLY ADMIN OPTION can be specified。在考试中要特别注意这个语法和错误信息。
角色和角色权限
角色权限就是将属于用户的权限授予一个角色。任何权限都可以授予给一个角色。授予系统权限给被授予者必须使用WITH_ADMIN_OPTION子句,在会话期间通过SET ROLE语句授予或撤销角色权限。然而,角色权限不能依靠存储在SQL中的权限。如果函数、程序、包、触发器或者方法使用另一个计划拥有的对象,那么就必须直接给对象的拥有者授权,这是因为权限不会在会话之间改变。
授予和撤销权限
给用户或者角色授予权限使用GRANT 语句,GRANT语句的语法如下:GRANT ROLE(或system privilege) TO user(role,Public) WITH ADMIN OPTION(可选)
对象权限被授予 WITH GRANT OPTION,
权限和数据字典
数据字典是ORACLE存储有关数据库结构信息的地方,数据本身存放在其他地方,数据字典由表和视图组成。在考试中关于数据字典最容易考的内容是:查看那一类权限已经被授予。比如DBA_TAB_PRIV包含了用户授予给另一用户的对象权限和在授予时是否带有WITH GRANT OTPION子串的信息。注意DBA_TAB_PRIV不仅仅包含了对表的权限的关系,他还包括函数、包、队列等等上的权限的关系。下表列出了所有的权限和角色的数据字典视图:
表: 权限的数据字典视图
视图 | 作用 |
ALL_COL_PRIVS | 表示列上的授权,用户和PUBLIC是被授予者 |
ALL_COL_PRIVS_MADE | 表示列上的授权,用户是属主和被授予者 |
ALL_COL_RECD | 表示列上的授权,用户和PUBLIC是被授予者 |
ALL_TAB_PRIVS | 表示对象上的授权,用户是PUBLIC或被授予者或用户是属主 |
ALL_TAB_PRIVS_MADE | 表示对象上的权限,用户是属主或授予者 |
ALL_TAB_PRIVS_RECD | 表示对象上的权限, 用户是PUBLIC或被授予者 |
DBA_COL_PRIVS | 数据库列上的所有授权 |
DBA_ROLE_PRIVS | 显示已授予用户或其他角色的角色 |
DBA_SYS_PRIVS | 已授予用户或角色的系统权限 |
DBA_TAB_PRIVS | 数据库对象上的所有权限 |
ROLE_ROLE_PRIVS | 显示已授予用户的角色 |
ROLE_SYS_PRIVS | 显示通过角色授予用户的系统权限 |
ROLE_TAB_PRIVS | 显示通过角色授予用户的对象权限 |
SESSION_PRIVS | 显示用户现在可利用的所有系统权限 |
USER_COL_PRIVS | 显示列上的权限,用户是属主、授予者或被授予者 |
USER_COL_PRIVS_MADE | 显示列上已授予的权限,用户是属主或授予者 |
USER_COL_PRIVS_RECD | 显示列上已授予的权限,用户是属主或被授予者 |
USER_ROLE_PRIVS | 显示已授予给用户的所有角色 |
USER_SYS_PRIVS | 显示已授予给用户的所有系统权限 |
USER_TAB_PRIVS | 显示已授予给用户的所有对象权限 |
USER_TAB_PRIVS_MADE | 显示已授予给其他用户的对象权限,用户是属主 |
USER_TAB_PRIVS_RECD | 显示已授予给其他用户的对象权限,用户是被授予者 |