Модуль 1. Введение (1 ак. ч.)
Задачи курса
Расписание курса
Описание сред разработки
Таблицы, данные и инструменты, используемые в этом курсе
Модуль 2. Обзор концепций программирования на PL/SQL (1 ак. ч.)
Структура блока PL/SQL
Пакеты, процедуры и функции
Курсоры
Обработка исключений
Зависимости
Модуль 3. Дизайн кода PL/SQL (2 ак. ч.)
Описание предопределённых типов данных
Создание подтипов на основе имеющихся в приложении типов
Использование разных подходов при дизайне курсоров
Использование переменных курсоров
Белый список
Модуль 4. Обзор коллекций (2 ак. ч.)
Обзор коллекций
Использование ассоциативных массивов
Навигация при помощи ассоциативных методов
Использование вложенных таблиц
Использование массивов переменной длины
Сравнение вложенных таблиц и массивов переменной длины
Модуль 5. Использование коллекций (2 ак. ч.)
Написание PL/SQL программ, использующих коллекции
Эффективное использование коллекций
Улучшения в типах переменных привязки в PL/SQL
Модуль 6. Манипулирование большими объектами (2 ак. ч.)
Работа с LOB
Обзор SecureFile LOB
Модуль 7. Использование продвинутых методов интерфейсов (2 ак. ч.)
Вызов внешних программ из PL/SQL
Преимущества вызова внешних процедур
Вызов внешних процедур, написанных на других языках программирования
Вызов из PL/SQL процедур, написанных на языке C
Вызов из PL/SQL процедур, написанных на языке Java
Модуль 8. Настройка производительности кода PL/SQL (2 ак. ч.)
Влияние компилятора
Настройка кода PL/SQL
Управление автоматическим встраиванием подпрограмм
Идентификация проблем использования памяти и ее настройка
Сетевые проблемы
Модуль 9. Увеличение производительности за счет кэширования (2 ак. ч.)
Описание кэширования результатов
Использование кэша результатов запросов
Использование кэша функций PL/SQL
Обзор особенностей кэша функций PL/SQL
Модуль 10. Анализ кода PL/SQL (2 ак. ч.)
Информация о коде
Области видимости PL/SQL
Пакет DBMS_METADATA
Улучшения PL/SQL
Модуль 11. Профилирование и трассировка кода PL/SQL (2 ак. ч.)
Трассировка выполнения PL/SQL
Шаги трассировки PL/SQL
Модуль 12. Внедрение виртуальной частной базы данных при помощи детального контроля доступа (2 ак. ч.)
Описание работы детального контроля доступа
Описание методов детального контроля доступа
Описание контекста приложения
Создание контекста приложения
Применение контекста приложения
Процедуры пакета DBMS_RLS
Применение политики
Представления словаря данных, содержащие информацию о детальном контроле доступа
Модуль 13. Защита кода от SQL-внедрений (2 ак. ч.)
Описание SQL-внедрений
Уменьшение зон, уязвимых для SQL-внедрений
Использование DBMS_ASSERT