随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从https://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站https://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!
如有Sybase数据库技术问题需要咨询,请联系我!
以下官方手册为ASE 15.7 ESD#2中文版:
- 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
- 新增功能摘要
- 新增功能指南
- ASE 15.7 发行公告
- 配置指南(windows)
- 安装指南(windows)
- 参考手册:构件块
- 参考手册:命令
- 参考手册:过程
- 参考手册:表
- Transact-SQL® 用户指南
- 系统管理指南,卷 1
- 系统管理指南,卷 2
- 性能和调优系列:基础知识
- 性能和调优系列:锁定和并发控制
- 性能和调优系列:监控表
- 性能和调优系列:物理数据库调优
- 性能和调优系列:查询处理和抽象计划
- 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
- 性能和调优系列:利用统计分析改进性能
- 程序员参考 jConnect for JDBC 7.0.7
- Adaptive Server Enterprise 中的 Java
- 组件集成服务用户指南
- Ribo 用户指南
- 内存数据库用户指南
- Sybase Control Center for Adaptive Server® Enterprise
- 安全性管理指南
- 实用程序指南
revoke
说明 撤消用户、角色或组的权限。
语法 撤消访问数据库对象的权限:
revoke [grant option for]
{all [privileges] | permission_list} on {table_name [(column_list)]
| view_name [(column_list)]
| stored_procedure_name | function_name
| keyname}
[with { pred_name | {all |no} predicates}] from {public | name_list | role_list} [cascade]
[granted by grantor]
撤消选择内置函数的权限:
revoke select
on [builtin] builtin
from {name_list | role_list} [granted by grantor]
撤消系统特权:
revoke {all [privileges] | privilege_list} from {public | name_list | role_list} [granted by grantor]
撤消运行 set proxy 的权限
revoke set proxy
from {public | name_list | role_list} [granted by grantor]
撤消 dbcc 特权:
revoke {dbcc_privilege [on database]
[, dbcc_privilege [on database], ...]} from {user_list | role_list}
[granted by grantor]
撤消 public 的缺省权限:
revoke default permissions on system tables
参数 all
指派访问数据库对象的权限时 (请参见 “撤消访问数据库对象的权 限”的语法), all 指定撤消所有适用于指定对象的权限 (decrypt 权限 除外)。所有对象所有者都可以使用含有对象名的 revoke all 撤消各自 对象的权限。 decrypt 权限必须单独撤消。
未启用细化权限时,系统管理员或数据库所有者可以使用 revoke all 撤 消创建数据库对象的权限 (请参见 “撤消系统特权”的语法)。由 系统管理员使用时, revoke all 将撤消所有 create 特权 (create database、 create default、 create procedure、 create rule、 create table、 create function 和 create view)。数据库所有者使用 revoke all 或在 master 数据库外执行 revoke all 时, Adaptive Server 将撤消除 create database 之外的所有 create 特权,并显示一条信息性消息。
当启用细化权限时,不支持使用 revoke all 撤消所有 create 特权。有关 详细信息,请参见 《安全性管理指南》中的 “使用细化权限”。
不能将 all 用于包含 where 子句的 revoke 语句。
permission_list 是要撤消的权限的列表。如果列出的权限不止一个,可用逗号将它们 隔开。下表说明每种类型的对象可以授予和撤消的访问权限。
对象 permission_list 可包括
表 select、 insert、 delete、 update references、 update statistics、 delete statistics、 truncate table、 decrypt、 identity_insert *、 identity_update *
视图 select、insert、delete、update、decrypt、identity_insert *、
列 select、 update、 references、 decrypt
列名可以在 permission_list 或 column_list 中指定。
存储过程 execute
加密密钥 select
函数 execute *
注释 标有星号 (*) 的权限仅在启用细化权限时才能授予。
builtin
是内置函数。通过指定内置函数,可将表和同名的可撤消内置函数区 分开来。这些函数是 set_appcontext、 get_appcontext、 list_appcontext、 authmech 和 rm_appcontext。
privilege_list 是可以撤消的一组系统特权。系统特权包括服务器范围和数据库范围 特权。请参见 表 1-21 和 表 1-22 查看可以撤消的系统特权的列表。另 请参见 “用法”部分了解有关如何撤消系统特权的详细信息。使用 逗号分隔多个命令。
table_name
是您在撤消其权限的表的名称。该表必须在当前数据库中。
column_list 是由逗号分隔的该权限的适用于列的列表。如果指定了列,则只能撤 消 select、 reference、 decrypt 和 update 权限。
view_name
是您在撤消其权限的视图的名称。该视图必须位于当前数据库中。
stored _procedure_name 是您在撤消其权限的存储过程的名称。该存储过程必须位于当前数据 库中。
function_name
是您要撤消其权限的函数的名称。此函数必须存在于当前数据库中。
keyname
是您在撤消其权限的密钥的名称。加密密钥必须位于当前数据库中。对 于每个 revoke 语句只能列出一个对象。只能撤消对密钥的 select 权限。
[with {pred_name | {all | no} predicates}] 可以后跟命名的谓词、双重关键字 all predicates 或双重关键字 no predicates。
• pred_name - 您要撤消的带谓词授权的名称。 sp_helprotect 显示用 于标识行过滤授权的谓词名称。
• no predicates – 指示 Adaptive Server 仅删除命名被授予者的给定 访问权限的不带谓词授权。
• no predicates – 指示 Adaptive Server 仅删除命名被授予者的给定 访问权限的所有带谓词授权。保留所有不带谓词的授权。
如果省略 with 子句,则带谓词和不带谓词的 grant 都会被撤消 (缺省 行为)。
public
指所有用户。对于对象访问权限, public 不包括对象所有者。对于对 象创建权限或 set proxy 授权, public 不包括数据库所有者。不能使用 with grant option 为 “public”或者其它组或角色授予权限。
name_list
是由逗号分隔的用户名和组名列表。
set proxy
grant option for
撤消 with grant option 权限,以便 name_list 中指定的用户不能再将指定 的权限授予其他用户。如果这些用户已将权限授予另一些用户,则必 须使用 cascade 选项撤消其权限。 name_list 中指定的用户保留对象访 问权限,但不能再将访问权限授予其他用户。grant option for 仅适用于 对象访问权限,而不适用于对象创建权限。
cascade
从撤消者早先授予了权限的所有用户撤消指定的对象访问权限。仅适 用于对象访问权限,不适用于对象创建权限。不带 grant option for 选 项使用 revoke 时,由撤消者授予给其他用户的权限也被撤消:级联自 动发生。
granted by grantor
指示撤消由 grantor 而非执行 revoke 命令的用户所授予的权限或特权。
grantor
dbcc_privilege
您要撤消的 dbcc 特权的名称。它不能是一个变量。 表 1-21 和 表 1-22
列出了 dbcc 特权。
database
是您正在撤消其权限的数据库的名称。它与特定于数据库的 dbcc 特 权一起使用,仅对目标数据库撤消权限。被撤消者必须是目标数据库 中的有效用户。 database 应符合标识符的规则,而且不能是变量。
如果在同一命令中存在多个撤消的操作,则 database 必须是唯一的。
user_list
是您在撤消其权限的用户的列表,而且不能是变量。
role_list
是您在撤消其权限的系统角色或用户定义角色的名称列表,而且不能 是变量。
注释 不能向 public 或组授予或撤消 dbcc 特权。
all [privileges]
使用 all 或 all privileges 可撤消所有授予和拒绝的特权。
column_list
如果与 with pred_name 一起使用,则带谓词的行级访问权限会从命名 列中删除。如果仍存在针对该行级特权引用的其它列,则对于减少的 列列表,特权及其相关的命名谓词仍位于 sysprotects 中。
系统表的缺省权限
指定撤消 第 547 页的 “撤消系统表的缺省权限”中列出的系统表的 缺省权限。
示例 示例 1 撤消 Mary 和 “sales”组对表 titles 的 insert 和 delete 权限:
revoke insert, delete on titles
from mary, sales
示例 2 撤消“public”(包括所有用户)对 get_appcontext 函数的 select 权 限:
revoke select on builtin get_appcontext from public
将其与下列命令比较,如果存在一个名为 get_appcontext 的表,下列命 令撤消对该表的 select 权限:
revoke select on get_appcontext from public
示例 3 有两种方法可以撤消 “public”对 titles 表的 price 和 advance 列的
update 权限:
revoke update
on titles (price, advance) from public
或:
revoke update (price, advance) on titles
from public
示例 4 撤消 Mary 和 John 使用 create database 和 create table 命令的权限。 因为正在撤消 create database 权限,所以此命令只能在 master 数据库中 执行。仅撤消 Mary 和 John 对 master 数据库的 create table 权限:
revoke create database, create table from mary, john
示例 5 撤消 Harry 和 Billy 执行 set proxy 或 set session authorization 从而可 以在服务器上充当另一个用户的权限:
revoke set proxy from harry, billy
示例 6 撤消具有 sso_role 的用户执行 set proxy 或 set session authorization 的 权限:
revoke set session authorization from sso_role
示例 7 撤消 Mary 在当前数据库中的所有对象创建权限(create encryption key 和 create trigger 除外):
revoke all from mary
示例 8 撤消 Mary 对 titles 表的所有对象访问权限 (decrypt 权限除外):
revoke all on titles from mary
示例 9 有两种方式撤消 Tom 在其它表 (引用 titles 表的 price 和 advance
列的表)上创建参照完整性约束的权限:
revoke references
on titles (price, advance) from tom
或:
revoke references (price, advance) on titles
from tom
示例 10 撤消所有被授予 “operator”角色的用户执行 new_sproc 的权限:
revoke execute on new_sproc from oper_role
示例 11 撤消 John 的以下权限:授予其他用户对 authors 表的 insert 、 update
和 delete 权限。同样撤消其他用户的 John 已授予的任何此类权限:
revoke grant option for insert, update, delete on authors
from john cascade
示例 12 撤消 Frank 执行 dbcc 的特权:
revoke dbcc checkdb on all from frank
示例 13 撤消 Harry 在 authors 表上的 truncate table 和 update statistics 特权:
revoke truncate table on authors from harry revoke update statistics on authors from harry
用户 Billy 和 Harry 不能再在 authors 上运行这些命令。
示例 14 撤消所有具有 oper_role 的用户的 truncate table、 update 和 delete statistics 特权:
revoke truncate table on authors from oper_role revoke update statistics on authors from oper_role revoke delete statistics on authors from oper_role
示例 15 撤消 public 的 decrypt 权限:
revoke decrypt on customer from public
示例 16 撤消用户 joe 的 create encryption key 权限:
revoke create encryption key from joe
示例 17 撤消数据库所有者对 ssn_key 的 select 权限。
revoke select on ssn_key from dbo
示例 18 以下示例假定已向 user1 授予以下权限,以便从表 t1 中进行选 择:
• 无条件授权,可在所有行中查看 t1.col1 和 t1.col4:
grant select on t1 (col1, col4) to user1
• 行过滤授权,在选择 t1.col2 或 t1.col3 时适用:
grant select on t1 (col2, col3) where col1 = 1 as pred1
to user1
删除对 t1.col2 的、带有 pred1 的 select 权限:
revoke select on t1 (col2) with pred1 from user1
注释 执行此 revoke 命令后, user1 选择 t1.col3 时, pred1 仍适用。
如果授予者发出了以下命令之一,则 user1 对 t1 的所有使用 pred1 的权 限都将被删除:
revoke select on t1 (col2, col3) with pred1 from user1
或
revoke select on t1 with pred1
示例 19 在上一示例中所描述的授权之后,以下代码将删除对 t1.col2 和 t1.col3 的带谓词 pred1 的授权 (all predicates 将撤消给定访问权限和被授 予者的所有行过滤带谓词授权):
revoke select on t1 with all predicates from user1
示例 20 删除 user1 对 t1 的所有 select 访问权限;即,针对 t1 上的 select
访问,向 user1 授予的 t1 上的所有带谓词和不带谓词的授权:
revoke select on t1 from user1
示例 21 仅应用于不带谓词的授权:
revoke select on t1 with no predicates
示例 22 撤消 mary 向 john 授予的对 mary.books 表的 select 权限:
revoke select on mary.books from john granted by mary
示例 23 撤消用户 smith 的系统特权 manage any login:
use master
revoke manage any login from smith
用法 • 有关权限的详细信息,请参见 grant 命令。
• 只能撤消当前数据库中对象的权限。
• 只能撤消您未使用 granted by grantor 选项授予的权限或特权。如果 使用了 granted by grantor 选项,您可以撤消由其他用户授予的权限 或特权。
• grant 和 revoke 命令区分先后顺序。发生冲突时,最近发出的命令生 效。但带谓词的特权的授予和撤消则例外。请参见 《安全性管理指 南》中的 “Adaptive Server 如何将带谓词的特权保存在 sysprotects 中”
• 在 revoke 语法中,可以用单词 to 替代 from。
• 如果在 revoke 语句中没有指定 grant option for,则 with grant option 权 限与指定的对象访问权限都将从用户撤消。另外,如果用户已授予 了任何其他用户指定的权限,所有那些权限都会被撤消。也就是 说, revoke 级联发生。
• 不同的授予者可为用户、组或角色授予相同的特权或权限。在此情 况下,表示同一特权或权限的多个相关授权的 sysprotects 将具有多 个行。如果稍后撤消一个或多个授权,则只要还有一个授权未撤 消,用户、组或角色就仍会具有特权或权限。
• grant 语句为每个接受此权限的用户、组或角色在 sysprotects 系统表 中添加一行。如果随后对用户或组的该权限执行 revoke 命令, Adaptive Server 会从 sysprotects 中删除相应的行。如果仅撤消了选 定的组成员的该权限,但并没有撤消获得此授权的整个组的该权 限, Adaptive Server 保留其初始行并为撤消操作添加一个新行。
• 在缺省情况下,授予用户发出 create trigger 的权限。当撤消用户创 建触发器的权限时,会在 sysprotects 表中为该用户添加一个撤消 行。若要授予发出 create trigger 的权限,必须发出两个授权命令。 第一个命令从 sysprotects 中删除撤消行;第二个命令插入一个授予 行。如果撤消了创建触发器的权限,则用户甚至无法在自己拥有的 表上创建触发器。撤消用户创建触发器的权限只影响从中发出 revoke 命令的数据库。
使用 cascade 选项
revoke grant option for 撤消用户授予其他用户指定权限的能力,但不撤消 该用户的此权限。如果用户已将此权限授予其他用户,则必须使用 cascade 选项,否则,会收到错误消息并且 revoke 失败。
例如,假定要撤消用户 Bob 在 titles 上的 with grant option 权限,使用这个 语句:
revoke grant option for select on titles
from bob cascade
• 如果 Bob 没有将此权限授予其他用户,此命令会撤消他授予的能 力,但他仍然具有对 titles 表的 select 权限。
• 如果 Bob 已将此权限授予其他用户,则必须使用 cascade 选项。如 果不使用此选项,您将收到错误消息并且 revoke 失败。 cascade 撤 消已被 Bob 授予 select 权限的所有用户的该权限,同时撤消他们将 其授予其他人的能力。
不能使用带有 cascade 选项的 revoke 命令来撤消由表所有者授予的权限。 例如,表的所有者 (UserA) 可以用如下语句将权限授予另一用户 (UserB):
create table T1 (...)
grant select on T1 to UserB
不过,系统管理员不能用带有 cascade 选项的 revoke 特权命令用如下语 句撤消 UserB 的特权:
revoke select on T1 from UserA cascade
该语句撤消了表所有者的 select 特权,但并不撤消 UserB 的那些特权。 缺省情况下,会隐式撤消表所有者以外用户的所有数据操作语言 (DML)
操作 (启用 restricted decrypt permission 时的解密权限除外。请参见 User Guide for Encrypted Columns (《加密列用户指南》))。因为 sysprotects 表中不包含指示表所有者已授权而后又撤消了特权的记录,所以 cascade 选项未被调用。
必须明确地撤消 UserB 的 select 特权。
使用 granted by
• 不允许使用 granted by 来撤消带谓词的特权。
• 不要求 grantor 具有执行 grant 命令的权限。
• 将撤消授予者 (由 sysprotects.grantor 表示)而非命令执行者所授予 的权限。
• 使用 granted by 参数无需启用 enable granular permissions。
• 对于通过 with grant 选项收到对象的 grant 权限的用户,其不能发出
granted by 参数。所有其他用户均可发出 granted by 参数。
例如, John 通过 with grant 选项获得 mary 的表的权限。当他试图使 用 granted by 选项发出 revoke 语句时,将会返回一个错误。
Mary:
grant select on mary.books to john with grant option
Mary:
grant select on mary.books to smith
John:
revoke select on mary.books from smith granted by mary
撤消 set proxy 和 set session authorization
• 要撤消 set proxy 或 set session authorization,您必须处于 master 数据 库中。
• set proxy 与 set session authorization 基本相同,只有一点区别:set session authorization 遵循 SQL 标准。要了解只采用 SQL 标准的命令 和语法,请使用 set session authorization。
• revoke all 并不 包括 set proxy 或 set session authorization 权限。
• 数据库用户组允许一次对多个用户 grant 或 revoke 权限。用户始终是 缺省组和 “public”的成员,还可以是一个其它组的成员。 Adaptive Server 安装脚本为 “public”指定了一组权限。
使用 sp_addgroup 创建组,使用 sp_dropgroup 删除组。使用 sp_adduser 向组中添加新用户。使用 sp_changegroup 更改用户的组 成员资格。若要显示组成员,请使用 sp_helpgroup。
revokes default permissions on all system tables from “public.” 从任何数据库发出该命令时均可撤消其缺省权限的系统表有:
• sysalternates
• sysattributes
• syscolumns
• syscomments
• sysconstraints
• sysdepends
• sysindexes
• sysjars
• syskeys
• syslogs
• sysobjects
• syspartitions
• sysprocedures
• sysprotects
• sysqueryplans
• sysreferences
• sysroles
• syssegments
• sysstatistics
• systabstats
• systhresholds
• systypes
• sysusermessages
• sysusers
• sysxtypes
从 master 数据库发出此命令时可撤消其缺省权限的系统表有:
• sysdatabases
• sysdevices
• syslocks
• sysmessages
• sysprocesses
• systransactions
• sysusages
• sysconfigures
• syscurconfigs
• syslanguages
• syscharsets
• sysservers
• systimeranges
• sysresourcelimits
• syslogins
• sysremotelogins
撤消 update statistics、 delete statistics 和 truncate table 的权限
Adaptive Server 允许您撤消用户、角色和组对 update statistics、 delete statistics 和 truncate table 命令的权限。通过将 update statistics、 delete statistics 和 truncate table 添加到一个存储过程,然后将此过程的执行权限 授予用户或角色,表所有者也可以通过隐式 grant 提供权限。
不能在列级撤消 update statistics 的权限。必须具有 sso_role 才能在 sysroles、 syssrvroles 和 sysloginroles 安全表上运行 update statistics 或 delete statistics。
缺省情况下,数据库所有者有权在除 sysroles、syssrvroles 和 sysloginroles 之外的系统表上运行 update statistics 和 delete statistics,并且可以将此特 权转交给其他用户。
还可以发出 grant all 授予 update statistics、 delete statistics 和 truncate table
的权限。
注释 撤消用户执行 update statistics 的权限后,他们也就丧失了执行此命 令的各种变化形式的权限,如 update all statistics、update partition statistics、 update index statistics、 update statistics table 等。例如,下面的命令撤消 Billy 在 authors 表上运行 update statistics 的各种变化形式的权限:
revoke update statistics on authors to billy
如果撤消用户执行 update statistics 的权限,也就撤消了他们执行此命令 的各种变化形式的能力。
不能单独撤消执行 update statistics 的变化形式 (例如, update index statistics)的权限。也就是说,不能发出以下命令:
revoke update all statistics from harry
不能在列级授予和撤消 delete statistics 权限。请参见 第 401 页的“ grant” 的 “用法”部分。
在集群环境中撤消
如果尝试在本地临时数据库中撤消用户定义的角色的权限,则 revoke 将 失败。
标准 符合 ANSI SQL 的级别Transact-SQL 扩展。
权限 对 revoke 函数的权限检查因您的细化权限设置而异。
细化权限已启用 在启用细化权限的情况下, revoke 命令通常可由具有下列特权管理特权之一 的用户执行,具体视要撤消的特权或权限而定。
对于服务器范围特权,您必须是具有 manage server permissions 特权或 manage security permissions 特权的用户。
对于数据库范围特权,您必须是具有 manage database permissions 特权的用户。
对于对象特权,您必须是对象所有者或具有 manage any object permission 特权 的用户。
要执行 revoke default,您必须是数据库所有者或对数据库具有 own database 特 权的用户。
有关详细信息,请参见 表 1-23 “管理方 (启用细化权限时)”一列。
细化权限已禁用 在启用细化权限的情况下:
命令执行 - 只有系统管理员可以撤消 create database 权限,且只能从 master 数 据库撤消。只有系统安全员可以撤消 create trigger 和 create encryption key 权限。
数据库一致性检查 – 只有系统管理员可以运行 revoke dbcc 命令。数据库所有 者不能运行 revoke dbcc。
数据库对象访问 – 缺省情况下将数据库对象撤消权限授予对象所有者。对象 所有者可撤消其他用户对其自己的数据库的权限。
函数 - 只有系统管理员可以撤消内置函数的权限。
代理和会话授权 – 只有系统安全员可以撤消 set proxy 或 set session authorization 权限,且只能从 master 数据库撤消。
角色 - 只能从 master 数据库撤消角色。只有系统安全员可以撤消用户或角色 的 sso_role 或用户定义的角色。只有系统管理员可以撤消用户或角色的 oper_rolesa_role。只有同时拥有 sa_role 和 sso_role 的用户可以撤消包含 sa_role 的角色。
表 - 数据库所有者可以撤消系统表的缺省权限。表所有者和系统安全员可撤 消对表或表中一组列的 decrypt 权限。
缺省权限 - 数据库所有者或具有 sa_role 角色的登录用户可以撤消缺省权限。
审计 sysaudits 的 event 和 extrainfo 列中的值如下:
事件 |
审计选项 |
审计的命令或访问权限 |
extrainfo 中的信息 |
47 |
revoke |
revoke |
• 角色 – 当前活动角色 |
• 关键字或选项 – revoke 语句的完整命令文本 |
|||
• 先前值 – NULL |
|||
• 当前值 – NULL |
|||
• 其它信息 – NULL |
|||
• 代理信息 – set proxy 有效时的初始登录名 |
函数 proc_role .
系统过程 sp_activeroles, sp_adduser, sp_changedbowner, sp_changegroup, sp_displaylogin, sp_displayroles, sp_dropgroup, sp_dropuser, sp_helpgroup, sp_helprotect, sp_helpuser, sp_modifylogin, sp_role.
Sybase SQL Anywhere数据库恢复工具ReadASADB:
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具: ReadASADB。此工具支持ASA v5.0, v6.0, v7.0, v8.0, v9.0, v10.0, v11.0, v12.0, v16.0, v17.0等版本。
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具。
恢复Sybase SQL Anywhere的工具在国内处于领先水平。
Sybase SQL Anywhere数据库恢复工具ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具
- 适用于所有的SQL Anywhere版本 包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x,16.x,17.x
- 适用于所有的UltraLite版本
- 能够恢复出来表结构和数据
- 能够恢复自定义数据类型
- 能够恢复存储过程等对象的语法
- 能够导出到目标数据库
- 能够导出到SQL文件并生成导入脚本
- 支持多种字符集,包括:cp850、cp936、gb18030、utf8等
- 能够恢复未加密或者简单加密类型的数据
- 简单易用
- 限制:不支持AES加密的数据文件
SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍
Sybase SQL Anywhere数据库恢复工具ReadASADB适用场景
各种误操作:
- 误截断表(truncate table)
- 误删除表(drop table)
- 错误的where条件误删数据
- 误删除db或log文件
- 误删除表中的字段
Sybase SQL Anywhere数据库恢复工具ReadASADB的应用场景:
1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page
7、*** ERROR *** Assertion failed: 201417 (7.0.4.3541) Invalid count or free space offset detected on a table page
8、Internal database error *** ERROR *** Assertion failed: 201425 (8.0.3.5594) Invalid count or free space offset detected on a free list page -- transaction rolled back.
9、Internal database error *** ERROR *** Assertion failed: 100702 (8.0.1.2600) Unable to modify indexes for a row referenced in rollback log -- transaction rolled back
Sybase ASE数据库恢复工具READSYBDEVICE:
一个不依赖数据库管理系统、直接从Sybase数据库设备文件上提取数据的业内领先的恢复工具!能够从损坏的Sybase ASE设备文件(.dat)上提取数据的非常规恢复工具。
Sybase ASE数据库恢复工具READSYBDEVICE的主要功能:
- 被勒索病毒加密数据文件及备份文件情况下的恢复;
- 系统崩溃只剩下数据文件的情况下的恢复,甚至数据库文件不存在而只有损坏的备份文件情况下的恢复;
- 因断电、硬盘坏道等造成数据库文件损坏情况下的恢复;
- delete数据恢复、误update数据恢复、误删除表(drop)恢复、误truncate表恢复 等;
- 各种Sybase内部系统表损坏、索引错误的修复;
- master数据库损坏而无法正常运行情况下的恢复;
- Sybase数据库被标记为可疑,不可用等情况的恢复;
- Sybase数据库中数据文件内部出现坏块情况下的恢复;
- Sybase数据库无数据文件但有日志文件的情况下的恢复;
- Sybase数据库只有数据文件无任何日志文件的情况下的恢复;
- Sybase数据文件被误删除情况下的碎片提取恢复;
- 磁盘阵列上的Sybase数据库被误格式化情况下的数据库恢复;
- 数据库sysobjects等系统表损坏无法正常应用情况下的恢复;
- Sybase数据库还原数据库出现失败情况下的恢复;
- Sybase数据库只剩下损坏的备份文件情况下的恢复。
Sybase ASE数据库恢复工具READSYBDEVICE支持的版本:
Sybase ASE 11.0.x,11.5.x,11.9.x,12.0.x,12.5.x,15.0.x,15.5.x,15.7.x,16.0.xSQL Server数据库恢复工具SQLRescue:
一个不依赖数据库管理系统、直接从SQL Server数据库文件上提取数据的业内领先的恢复工具!能够从损坏的SQL Server数据库文件(.mdf)上提取数据的非常规恢复工具。
SQL Server数据库恢复工具SQLRescue的主要功能:
- 系统崩溃只剩下数据文件的情况下的恢复,即无日志文件或者日志文件损坏情况下的恢复;
- 断电导致数据库文件损坏情况下的恢复;
- 硬盘坏道造成数据库损坏情况下的恢复;
- 数据文件内部存在坏页情况下的恢复;
- 企业管理器误删除数据表记录,管理软件误删除数据表记录的恢复;
- 并闩锁错误、格式化、误删除后导致软件不能使用的情况;
- 无法读取并闩锁页sysindexes失败情况下的修复;
- 数据文件被误删除情况下的碎片提取恢复;
- 系统表损坏、索引错误、误删除数据库表、删除记录的数据找回;
- master数据库损坏而无法正常运行情况下的恢复;
- 数据文件无法附加情况下的数据恢复;
- 数据库被标记为可疑,质疑,不可用等情况的恢复;
- 数据库sysobjects等系统表损坏情况下的恢复;
- 数据被误(drop、delete、truncate)删除表数据的恢复,误update后的数据恢复等;
- 还原时报一致性错误,错误823等情况下的数据恢复,各种错误提示的数据库文件修复;
- 数据库被误格式化等情况下的数据库恢复;
- 日志收缩造成数据库损坏情况下的恢复;
- 仅剩损坏的备份文件情况下的恢复。
SQL Server数据库恢复工具SQLRescue技术特点:
只要SQL Server数据库的数据文件存在,我们就有办法帮您从数据文件中找回重要数据。- 从数据文件中直接恢复数据
- 不能附加时直接恢复数据并生成新的数据库
- 系统表损坏的数据库修复
- 快速修复SQL 823错误、连接中断错误
SQL Server数据库恢复工具SQLRescue支持的版本:
Microsoft SQL Server 7.0, 2000, 2005, 2008, 2008R2, 2012, 2014, 2016, 2017,2019。+-------------------------------------华丽的分割线-------------------------------------------------------------------------