purgerecyclebin之后dba_segments仍然有BIN$段
现象: purge recyclebin之后dba_segments仍然有BIN$段。 如下,执行了purge recyclebin之后: SQL select segment_name,SEGMENT_TYPE from dba_segments where tablespace_name like 'USERS' and owner='ZHOU186' 2 ; SEGMENT_NAME SEGMENT_TYPE -----------
现象:purge recyclebin之后dba_segments仍然有BIN$段。
如下,执行了purge recyclebin之后:
SQL> select segment_name,SEGMENT_TYPE from dba_segments where tablespace_name like 'USERS' and owner='ZHOU186'
2 ;
SEGMENT_NAME SEGMENT_TYPE
--------------------------------------------------------------------------------- ------------------
BIN$xd87Y+adofPgQAB/AQB9yA==$0 TABLE
BIN$xd87Y+acofPgQAB/AQB9yA==$0 TABLE
ZHOU_WORK_UNITE_??? TABLE
ZHOU_WORK_UNITE_??? TABLE
ZHOU_WORK_UNITE_?? TABLE
BIN$0QhC65ubuMzgQAB/AQBaBg==$0 TABLE
ZHOU_WORK_UNITE_??? TABLE
ZHOU_WORK_UNITE_??? TABLE
BIN$wJ9k2G65qpDgQAB/AQAj+g==$0 TABLE
ZHOU_WORK_UNITE_??? TABLE
BIN$0QhC65uauMzgQAB/AQBaBg==$0 TABLE
ZHOU_WORK_UNITE_??? TABLE
BIN$0QhC65uduMzgQAB/AQBaBg==$0 TABLE
BIN$0QhC65ucuMzgQAB/AQBaBg==$0 TABLE
SQL> desc ZHOU186."BIN$xd87Y+adofPgQAB/AQB9yA==$0";
Name Null? Type
----------------------------------------------------------------------------------------------------------------- -------- ----------------------------------------------------------------------------
BEGIN_DATE VARCHAR2(10)
BEGIN_TIME VARCHAR2(10)
END_DATE VARCHAR2(10)
END_TIME VARCHAR2(10)
POSITION1 VARCHAR2(30)
PRG_NUM VARCHAR2(30)
WORK_TIME FLOAT(126)
FIRST_CHECK NUMBER(38)
PERSON_NUMBER VARCHAR2(20)
JOB_BIN VARCHAR2(20)
JOB_BINNUMBER NUMBER(38)
分析:
客户的操作步骤大致是:
[oracle@MESZHOUDB ~]$ sqlplus / as sysdba
SQL*Plus: Release 10.2.0.4.0 - Production on Thu May 16 09:55:40 2013
Copyright (c) 1982, 2007, Oracle. All Rights Reserved.
Connected to:
Oracle Database 10g Enterprise Edition Release 10.2.0.4.0 - 64bit Production
With the Partitioning, OLAP, Data Mining and Real Application Testing options
SQL>
SQL> alter session set current_schema=ZHOU186;
Session altered.
SQL> purge recyclebin;
Recyclebin purged.
SQL>
SQL>
SQL> select segment_name from dba_segments where tablespace_name like 'USERS' and owner='ZHOU186'
2 ;
SEGMENT_NAME
--------------------------------------------------------------------------------
BIN$xd87Y+adofPgQAB/AQB9yA==$0
BIN$xd87Y+acofPgQAB/AQB9yA==$0
ZHOU_WORK_UNITE_???
ZHOU_WORK_UNITE_???
ZHOU_WORK_UNITE_??
BIN$0QhC65ubuMzgQAB/AQBaBg==$0
ZHOU_WORK_UNITE_???
ZHOU_WORK_UNITE_???
BIN$wJ9k2G65qpDgQAB/AQAj+g==$0
ZHOU_WORK_UNITE_???
BIN$0QhC65uauMzgQAB/AQBaBg==$0
SEGMENT_NAME
--------------------------------------------------------------------------------
ZHOU_WORK_UNITE_???
BIN$0QhC65uduMzgQAB/AQBaBg==$0
BIN$0QhC65ucuMzgQAB/AQBaBg==$0
BIN$0QhC65ueuMzgQAB/AQBaBg==$0
ZHOU_WORK_UNITE_???
BIN$w2uuBw1tJa/gQAB/AQB7Eg==$0
BIN$w2uuBw1sJa/gQAB/AQB7Eg==$0
BIN$w2uuBw1uJa/gQAB/AQB7Eg==$0
BIN$w2uuBw1vJa/gQAB/AQB7Eg==$0
Oracle文档的说明:
The CURRENT_SCHEMA parameter changes the current schema of the session to the specified schema. Subsequent unqualified references to schema objects during the session will resolve to objects in the specified schema.
This setting offers a convenient way to perform operations on objects in a schema other than that of the current user without having to qualify the objects with the schema name. This setting changes the current schema, but it does not change the session user or the current user, nor does it give the session user any additional system or object privileges for the session.
For example:
The table "T1" is owned by user "TEST" and user "SCOTT" doesn't have a table named "T1":
SQL>CONNECT TEST/TEST
SQL>GRANT SELECT ON T1 TO SCOTT;
SQL>CONNECT scott/tiger
SQL>SELECT * FROM SCOTT.T1; SQL>ALTER SESSION SET CURRENT_SCHEMA = test;
SQL>SELECT * FROM T1;
After the session set CURRENT_SCHEMA = test, the only change is that the user "SCOTT" can access the table "TEST.T1" without specifying the table prefix.
The current user is still "TEST", This time when you perform a "purge recyclebin", it just purges the recyclebin in user "TEST", not "SCOTT".
For more details, please refer to:
Oracle? Database SQL Reference
10g Release 2 (10.2)
B14200-02
http://docs.oracle.com/cd/B19306_01/server.102/b14200/statements_2012.htm#SQLRF00901
一句话总结:都是基本概念没过关,很多事情想当然的去理解,Oracle文档还是值得很多人细细的读。

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds



L'article discute de l'utilisation de l'instruction ALTER TABLE de MySQL pour modifier les tables, notamment en ajoutant / abandon les colonnes, en renommant des tables / colonnes et en modifiant les types de données de colonne.

L'article discute de la configuration du cryptage SSL / TLS pour MySQL, y compris la génération et la vérification de certificat. Le problème principal est d'utiliser les implications de sécurité des certificats auto-signés. [Compte de caractère: 159]

L'article traite des stratégies pour gérer de grands ensembles de données dans MySQL, y compris le partitionnement, la rupture, l'indexation et l'optimisation des requêtes.

L'article traite des outils de GUI MySQL populaires comme MySQL Workbench et PhpMyAdmin, en comparant leurs fonctionnalités et leur pertinence pour les débutants et les utilisateurs avancés. [159 caractères]

L'article discute de la suppression des tables dans MySQL en utilisant l'instruction TABLE DROP, mettant l'accent sur les précautions et les risques. Il souligne que l'action est irréversible sans sauvegardes, détaillant les méthodes de récupération et les risques potentiels de l'environnement de production.

L'article discute de l'utilisation de clés étrangères pour représenter les relations dans les bases de données, en se concentrant sur les meilleures pratiques, l'intégrité des données et les pièges communs à éviter.

L'article discute de la création d'index sur les colonnes JSON dans diverses bases de données comme PostgreSQL, MySQL et MongoDB pour améliorer les performances de la requête. Il explique la syntaxe et les avantages de l'indexation des chemins JSON spécifiques et répertorie les systèmes de base de données pris en charge.

L'article discute de la sécurisation MySQL contre l'injection SQL et les attaques brutales à l'aide de déclarations préparées, de validation des entrées et de politiques de mot de passe solides (159 caractères)
