Jede gespeicherte Veränderung in der Tabelle erfordert es, dass die gesamte Tabelle von der Disk in Oracle hineingelesen wird. Tabellen können auf dem Niveau des Betriebssystems mit einem Paßwort geschützt werden, und sie können als Read-Only markiert werden mit dem Befehl:
c:docspubsdbqueries> attrib +r emp_ext.csv
In UNIX kann man den Befehl nutzen, um die Tabelle für jeden, außer dem Besitzer der Tabelle, als Read-Only zu markieren:
chmod 744 emp_ext.csv
Dadurch wird sichergestellt, dass die Datei nur von autorisierten Benutzern aktualisiert wird. Wenn sie erst einmal für Oracle definiert ist, dann kann man auf die Tabelle sowohl mit Oracle- als auch mit Excel-Tabellenkalkulationen zugreifen.
Einschränkungen von Tabellendateien, die mit Kommas getrennt werden
Damit Oracle Dateien lesen kann, die mit Kommas getrennt wurden, ist es wichtig, dass man tabellenkalkulationsspezifische Veränderungen verhindert, weil Excel die interne Speicherung der Spalte verändern wird, um das Format anzupassen. Als Beispiel nehmen wir einmal an, dass ein Manager die Spalte „SALARY“ für Kommaanzeige verändert (Bild B).
Bild B: Eine Tabelle (csv), die mit Kommas abgegrenzt wurde, wird neu formatiert (Abbildung vergrößern) |
Wenn die Datei gespeichert ist, kann Oracle die Spalte „SALARY“ nicht mehr lesen, weil die Spalte in Anführungszeichen gespeichert wurde. Für Oracle ist diese Spalte nun Text:
7369,SMITH,CLERK,7902,17-Dec-80,800,20, 7499,ALLEN,SALESMAN,7698,20-Feb-81,"1,600",300,30 7521,WARD,SALESMAN,7698,22-Feb-81,"1,250",500,30 7566,JONES,MANAGER,7839,2-Apr-81,"2,975",,20 7654,MARTIN,SALESMAN,7698,28-Sep-81,"1,250",1400,30 7698,BLAKE,MANAGER,7839,1-May-81,"2,850",,30 7782,CLARK,MANAGER,7839,9-Jun-81,"2,450",,10 7788,SCOTT,ANALYST,7566,19-Apr-87,"3,000",,20 7839,KING,PRESIDENT,,17-Nov-81,"5,000",,10 7844,TURNER,SALESMAN,7698,8-Sep-81,"1,500",0,30 7876,ADAMS,CLERK,7788,23-May-87,"1,100",,20
Diese ungewollte Neuformatierung macht die Datei für Oracle unlesbar. Man muß besondere Umsicht walten lassen, um End-Benutzer davor zu warnen, diese Formatierung niemals zu verändern.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…