提供7*24专业Sybase数据库远程及现场技术支持,Sybase ASE及Sybase SQL Anywhere数据库修复服务,
请联系电话: (微信),QQ: 289965371!
We supply technical support for Sybase ASE and Sybase SQL Anywhere, also have many years of experience in recovering data from damanged Sybase devices.
Please contact us:
Phone:
Wechat: 13811580958
QQ: 289965371 联系我们获取数据库技术支持!
Email: 289965371@qq.com
扫描下方微信,联系我们:
扫描雨翰数据恢复官方微信获取专业数据库恢复服务

 

随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从https://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站https://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!

如有Sybase数据库技术问题需要咨询,请联系我!

  QQ :289965371 联系我们获取数据库技术支持!
  Email:

以下官方手册为ASE 15.7 ESD#2中文版:

  1. 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
  2. 新增功能摘要
  3. 新增功能指南
  4. ASE 15.7 发行公告
  5. 配置指南(windows)
  6. 安装指南(windows)
  7. 参考手册:构件块
  8. 参考手册:命令
  9. 参考手册:过程
  10. 参考手册:表
  11. Transact-SQL® 用户指南
  12. 系统管理指南,卷 1
  13. 系统管理指南,卷 2
  14. 性能和调优系列:基础知识
  15. 性能和调优系列:锁定和并发控制
  16. 性能和调优系列:监控表
  17. 性能和调优系列:物理数据库调优
  18. 性能和调优系列:查询处理和抽象计划
  19. 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
  20. 性能和调优系列:利用统计分析改进性能
  21. 程序员参考 jConnect for JDBC 7.0.7
  22. Adaptive Server Enterprise 中的 Java
  23. 组件集成服务用户指南
  24. Ribo 用户指南
  25. 内存数据库用户指南
  26. Sybase Control Center for Adaptive Server® Enterprise
  27. 安全性管理指南
  28. 实用程序指南

 


< 上一个 | 内容

索引


符号

% (百分比符号) 登录名中转换为下划线 117

{} (大括号)

在登录名中转换为 $ (美元符号) 117

= (等号) 登录名中转换为下划线 117

, (逗号) 登录名中转换为下划线 117

\ (反斜杠) 登录名中转换为下划线 117

[] (方括号)

在登录名中转换为 # (井号) 117

~ (否定符号) 登录名中转换为下划线 117

\! (感叹号)

在登录名中转换为 $ (美元符号) 117

在登录名中转换为 # (井号)

^ (尖号)

117

audit queue size 配置参数 322, 342

auditing 11, 319

另请参见审计选项

在登录名中转换为 $ (美元符号) 117 sybsecurity 数据库 320

- (减号)

sysaudits_01...sysaudits_08

359

在登录名中转换为 # (井号)

117

安装 328

. (句点)

打开和关闭 344

在登录名中转换为 $ (美元符号) 117

队列 , 大小 322

: (冒号)

概述 319

登录名中转换为下划线 117

管理审计追踪 337

在登录名中转换为 # (井号)

117

管理事务日志 343

() (小括号)

禁用 326

在登录名中转换为 $ (美元符号) 117

配置参数 323

/ (斜杠)

启用 326

在登录名中转换为 # (井号)

117

启用和禁用 344

* (星号)

设备 328

select 187

使用 auditinit 实用程序安装

328

在登录名中转换为 # (井号)

“ ”(引号)

117

使用 installsecurity 脚本安装

系统过程 326

328

在登录名中转换为 # (井号)

^ (尖号)

117

audit queue size 配置参数 322, 342

auditing 11, 319

另请参见审计选项

在登录名中转换为 $ (美元符号) 117 sybsecurity 数据库 320

- (减号)

sysaudits_01...sysaudits_08

359

在登录名中转换为 # (井号)

117

安装 328

. (句点)

打开和关闭 344

在登录名中转换为 $ (美元符号) 117

队列 , 大小 322

: (冒号)

概述 319

登录名中转换为下划线 117

管理审计追踪 337

在登录名中转换为 # (井号)

117

管理事务日志 343

() (小括号)

禁用 326

在登录名中转换为 $ (美元符号) 117

配置参数 323

/ (斜杠)

启用 326

在登录名中转换为 # (井号)

117

启用和禁用 344

* (星号)

设备 328

select 187

使用 auditinit 实用程序安装

328

在登录名中转换为 # (井号)

“ ”(引号)

117

使用 installsecurity 脚本安装

系统过程 326

328

+ (加号)

将值引起来 19

引号 15

在登录名中转换为 # (井号) 117

& (与符号) 登录名中转换为下划线 117

$ISA 153

; (分号)在登录名中转换为 # (井号) 117


英文

access 199

限制 guest 用户 62

ACF (应用程序环境功能) , 解决问题 214 Adaptive Server 主管名 128

alter role 命令 50, 52, 89

ansi_permissions 选项 , set

权限和 166


| (竖线)


显示选项 326

向审计追踪中添加注释 326

数据库中的用户和 169

grant 命令 160, 164–173

阈值过程 338

角色和 99

auditing 配置参数 344

grant 选项

bcp (批量复制实用程序)

sp_helprotect 184

安全服务和 120

guest 用户 164

具有访问规则 204

创建 61

CA 认证 299

权限 61

受托根认证 299

添加 61

位置 301

样本数据库和 62

comments

hash

添加到审计追踪中 326, 357

定义的 298

cpu accounting flush interval 配置参数

80

消息摘要 298

CPU 使用率

hierarchy

每个用户的 80

角色。请参见 角色层次

create database 命令

权限。请参见 权限

使用权限 161

I/O

create login 命令 15

使用状况统计信息 80

create rule 的语法 199

i/o accounting flush interval 配置参数

81

create rule 命令 , 新功能 199

ID, 用户 70, 84

create rule, 语法 200

interfaces 文件 111

current audit table 配置参数 338 DAC请参见 自由选择访问控制 (DAC)

is_sec_service_on 安全性函数 123

isql 实用程序命令

dbcc storage_admin_role 命令 169

安全服务和 120

dbcc (数据库一致性检查程序)

grant dbcc checkstorage 命令和 169

-k 选项 129

kadmin 125

grant dbcc 和角色 169

Kerberos 123

grant dbcc 和数据库中的用户 169

CyberSafe Kerberos 123

tune 命令和 169

keytab 文件 125

定义的 168

MIT Kerberos 123

服务器范围的命令 168, 169

本机库 123

描述 168

兼容性 123

特定于数据库的命令 168, 169

配置 124

自由选择访问控制 168

许可证 123

drop role 命令 94

Kerberos 鉴定 128

dscp 实用程序 (用于指定安全性机制)

111

并发 133

dsedit 安全服务实用程序 111

验证 131

enable cis 配置参数 229

expand_down 参数

LAN Manager 的安全性机制 115 LDAP

sp_activeroles 97

filter 参数 , sp_addserver 316

get_appcontext 210, 211

grant dbcc

角色和 169

改进 149

设置故障恢复时间间隔 150

语法 150

支持 140


状态转换 142

LDAP 用户鉴定 144

sp_changegroup 64

权限 164, 173

调优 144

revoke 命令 160, 164–173

对登录映射的控制更加严格

145

RFC 86.0 153

口令更改 139

疑难解答 147

rm_appcontext 210, 213

role_contain 系统函数 96

LDAP 用户鉴定的超时设置

144 roles

LDAP 用户鉴定的故障排除

147 存储过程和 99, 188

LDAP 用户鉴定的口令更改

139 存储过程权限和 97

LDAP 用户鉴定的最大本机线程数

144

激活

94

libtcl.cfg 文件

解锁

49, 50, 52

编辑工具 113

口令

31

示例 113

权限和

99, 165

为基于网络的安全性做准备 111

锁定

19, 49

libtcl.cfg 文件中的目录服务 112

license information 配置参数 76

list_appcontext 210, 212

log on 选项

create database 16, 55 manage any object 权限特权 255 manage database 权限特权 253 manage security 权限特权 249 manage server 权限特权 251 master 数据库

guest 用户位于 61

撤消系统表的缺省权限 171 删除 guest 用户 61 授予系统表的缺省权限 171

所有权 162

max roles enabled per user 配置参数 89 membership 关键字 , alter role 90 memory

基于网络的安全性和 118

审计记录 342

mut_excl_roles 系统函数 97

NT LAN Manager 的安全性机制 115

objectid.dat 文件 114

位置 306

proc_role 系统函数 存储过程和 97, 188

public 63

另请参见

guest 用户权限和 61

sp_adduser 60

停用 94

为 “sa”登录名配置 6 最大登录尝试次数 , 更改 20 最大登录尝试次数 , 设置 20

sa ”登录名 6

安全性建议用于使用 6

更改口令 6

使用系统管理员和系统安全员角色配置 6

secmech 规范 114 secondary

查找服务器 , 使用 sp_ldapadmin 141

查找服务器支持 140 security

auditing 11

Kerberos 123

roles 10

安装后建立 6–7

标识和鉴定控制 8

自由选择访问控制 9

select * 命令

error message 187

session authorization 选项 , set 176

set 命令

角色和 94 set 选项

可导出 223

set_appcontext 210

setuser 命令

show_role 96

setuser, 使用 174


show_role 系统函数 96

show_sec_services 安全性函数 122

suser_name 系统函数 70

suspend audit when device full 配置参数


342

sp_activeroles 系统过程 97

sp_addalias 系统过程 66

syb map_name 130

SYBASE_PRINCIPAL 129

sp_addauditrecord 系统过程 357

syblicenseslog 77

sp_addgroup 系统过程 63

sybmapname 130

sp_addlogin 系统过程 31, 33

sybsecurity syslogs 事务日志 343

sp_addserver

sybsecurity 数据库 320

包括 filter 参数 316

sybsystemprocs 数据库

sp_adduser 系统过程 62

权限和 164

sp_audit 系统过程

sys_session 应用程序环境表 214

设置选项 348

sysalternates 66

sp_changedbowner 系统过程 161

sp_changegroup 系统过程 64

sp_configure 系统过程 为安全服务配置服务器 115

sp_displaylogin 系统过程 69

sp_displayroles 系统过程 96

sp_dropalias 系统过程 66, 67

sp_dropgroup 系统过程 75

sp_dropuser 系统过程 75

sp_helprotect 系统过程 184–185

sp_helpuser 系统过程 67

sp_ldapadmin 141

sp_listener, 指定公用名 315

sp_locklogin 系统过程 50

sp_logintrigger 225

sp_maplogin 145

sp_modifylogin 系统过程 31, 34

sp_password 系统过程 72

sp_passwordpolicy 语法 35

sp_reportstats 系统过程 80

sp_serveroption net password encryption 说明 35

SSL

定义的 299

’(右引号) , 登录名中转换为下划线

< (左尖括号)

117

公用名 , 指定

315

在登录名中转换为 $ (美元符号)

117

过滤 , 定义的

300

‘(左引号),登录名中转换为下划线

117

启用 SSL 303

握手 299

SSL 连接

Open Client 302

A

SSL

定义的 299

’(右引号) , 登录名中转换为下划线

< (左尖括号)

117

公用名 , 指定

315

在登录名中转换为 $ (美元符号)

117

过滤 , 定义的

300

‘(左引号),登录名中转换为下划线

117

启用 SSL 303

握手 299

SSL 连接

Open Client 302

A

sp_who 系统过程 68, 183

另请参见 sysusers

sysservers

sp_helpserver 120

sysusers

sysalternates 表和 66

权限和 164 triggers

权限和 192

use security services 配置参数。 115

user_id 系统函数 71

user_name 系统函数 71 views

安全性 186

权限 186–187

所有权链 189

相关 189

Windows NT LAN Manager 的安全性机制 115

’(撇号)登录名中转换为下划线 117

? (问号)在登录名中转换为 $ (美元符号) 117

> (右尖括号) 登录名中转换为下划线 117


协同服务器 302

针对 RPC 302

suser_id 系统函数 70

安全服务

示例 107–108

Adaptive Server 支持 108

安全缺省登录 116


安全性管理 快速入门 5–7

示例 7

原则 6

安全性函数 122

安全性驱动程序

不允许使用简单口令 24

libtcl.cfg 文件中的条目示例

113

步骤

libtcl.cfg 文件中条目的语法

112

管理安全性 5

安全性驱动程序

不允许使用简单口令 24

libtcl.cfg 文件中的条目示例

113

步骤

libtcl.cfg 文件中条目的语法

112

管理安全性 5

安全性机制 121

删除、 66, 67

数据库所有权移交和 162

有关帮助 67

用户

并发 Kerberos 鉴定 133

不否认 , 数字签名 298


安装 , 服务器 审计系统 328

之后建立安全性 6–7


B

百分比符号 (%)

登录名中转换为下划线 117

保护机制。请参见 安全性函数 1, 5

保护网络上的登录口令 34

保护系统

报告 182

层次 (所有权链) 189

报告

服务器使用状况 80

撤消 master 数据库系统表的缺省权限 创建

171

使用状况统计信息 80

guest 用户 61

标识

sybsecurity 数据库 335

代理和 175

登录 15

会话授权和 175

登录配置文件 54

替代 65

数据库 161

标识和鉴定

用户别名 65

另请参见 登录名

64

控件 8

篡改检测 , 数字签名 298

存储过程 1, 5

基础的 186

作为安全性机制 188

权限 163

检查其中的角色 97

权限 , 与视图比较

186

角色和 188

上下文相关的保护

187

权限 163

所有权链 189

授予角色执行权限 97

别名 , 用户

所有权链 189

创建 65

报告

服务器使用状况 80

撤消 master 数据库系统表的缺省权限 创建

171

使用状况统计信息 80

guest 用户 61

标识

sybsecurity 数据库 335

代理和 175

登录 15

会话授权和 175

登录配置文件 54

替代 65

数据库 161

标识和鉴定

用户别名 65

另请参见 登录名

64

控件 8

篡改检测 , 数字签名 298

存储过程 1, 5

基础的 186

作为安全性机制 188

权限 163

检查其中的角色 97

权限 , 与视图比较

186

角色和 188

上下文相关的保护

187

权限 163

所有权链 189

授予角色执行权限 97

别名 , 用户

所有权链 189

创建 65

上下文相关的 187


C

操作员角色 权限 86

查找

数据库中的用户 70

用户 ID 70

用户名 70

查找服务器

secondary 140

撤消

使用 revoke role 撤消角色 99

系统表的缺省权限 171


另请参见登录名 65


D

大括号 ({})

在登录名中转换为 $ (美元符号) 117

代理授权 174

using 175, 176

概述 175

应用程序如何使用代理授权 178

用户如何使用代理授权 176

执行 176

当前使用状况统计信息 80

当前用户

set proxy 177 导出 set 选项 223 登录 13

alias 66, 67

sa 6

标识和鉴定 8

查找 70

解锁 49

另请参见远程登录 13

锁定 19, 49

添加到服务器 15

无效名 117

显示口令信息 21

信息 70

指派名称 6 最大尝试次数 , 更改 20 最大尝试次数 , 设置 19

用户

登录 ID 77 登录 ID, 数目 77 登录触发器

output 218

using 216

创建的语法 216

发布和信息 222 set 选项 223 禁用执行特权 223

了解输出 218

配置的语法

217

添加新登录名到

删除和更改

217

添加用户到 15

问题 222

用户信息 67–81

配置的语法

217

添加新登录名到

删除和更改

217

添加用户到 15

问题 222

用户信息 67–81

配置 216

显示 217

限制 222

用于其它应用程序 218

执行 218

登录过程

鉴定 107 登录名。请参见 登录名 登录映射

严格的控制 145

调优

LDAP 用户鉴定 144

逗号 (,)

登录名中转换为下划线 117

对称密钥加密 298

对象访问权限请参见 权限


F

反斜杠 (\)

登录名中转换为下划线 117

方括号 []

在登录名中转换为 # (井号) 117 访问保护。 请参见 权限 1, 5 访问规则

alter table 命令 204 bcp 204

创建 202

创建和绑定 200

扩展 201

删除、 201

示例 203

示例表 200

访问控制 , 行级 199 访问权限。请参见 对象访问权限 访问者帐户 63 非对称密钥对 , 生成 34

; (分号)在登录名中转换为 # (井号) 117

分配

登录名 6

服务器

15


服务器范围的 dbccmaster 169

服务器鉴定 服务器认证 301

服务器认证 299

服务器鉴定 301

位置 301

服务器用户名和 ID 70


G

感叹号 (\!)

在登录名中转换为 $ (美元符号) 117

高可用性和口令 46

个人责任 6

更改

登录帐户的口令 72

数据库所有者 161

用户标识 174

用户信息 71

用户组 64

更新

系统过程 188

公开 / 私有密钥加密 298

公开密钥密码术 定义的 298

加密 298

认证 298

数字签名 298

公用名 , 使用 SSL 指定 315

管家任务

许可证使用监控 76 管理安全性 , 快速入门 5–7 管理用户。请参见 用户

规则

保护层次 192


H

函数

security 122

环境变量

$ISA 153

会计 , 收费退回式 80


J

基表。参见 表 基于网络的安全性 107–123

using 120

安全性机制 115

标识用户和服务器 115

获得有关信息 120, 122

连接服务器 120

内存要求 118

配置服务器 115

设置配置文件 110

为统一登录添加登录 118

用于管理的过程 109

远程过程调用 119

激活角色 94

记录

登录映射 147 记录 , 审计 322 加号 (+)

在登录名中转换为 # (井号) 117

加密

对称密钥 298 公开 / 私有密钥 298 公开密钥密码术 298

键交换 298

检查口令中是否至少包含一个字符 22

减号 (-)

在登录名中转换为 # (井号) 117

鉴定 107

相互 109

键交换

对称密钥 298 公开 / 私有密钥 298 加密 298

角色,用户定义的 计划 88

角色层次 10

创建 98

使用 role_contain 显示 96

使用 sp_displayroles 显示 96


显示 97

角色的互斥性 11, 97

角色分离 10

解锁

roles 50, 52

登录帐户 49

进程 (服务器任务) 另请参见 服务器 服务器上的当前 68 管理 Adaptive Server 5 信息 68

禁用审计 326

旧的口令复杂程度检查和新的口令复杂程度检查 27

拒绝对用户的访问 49

具体标识 166

句点 (.)

在登录名中转换为 $ (美元符号) 117


K

可插入鉴定模块 (PAM) 152

$ISA 153

enable pam user auth 154 RFC 86.0 153

口令管理 154

确定要使用的模块 153

同一计算机上的 32 位和 64 位服务器 153

统一登录 153

PAM 配置 Adaptive Server 154

客户端

指定客户端名、主机名和应用程序名 73

空口令 73

口令 72

sp_password 72

保护 18

防止猜口令 19

高可用性和 46

更改 72

规则,用于 18

检查至少一个字符 22

降级 38

角色 31

角色和 94

截止 31

73

上次更改的日期 69

忘记的 86

显示信息 21

向后兼容性 36

选择 18

选择安全的 18

有效期 31

最小长度 23

口令安全性 47

保护网络上的登录口令 34

生成非对称密钥对 34

使用 sp_passwordpolicy 生成密钥对 35 口令保护的数据库转储 316 口令复杂程度

交叉检查 27

旧的和新的 27

自定义口令检查 29

口令复杂程度检查 24

不允许使用简单口令 24

口令有效期警告 26

指定口令中大写字母的最小数目 25

指定数字的最小数目 25

指定字母字符的最小数目 25

自定义口令复杂程度检查 25

口令有效期 31


L

连接

视图和 186

, 所有权 189

链接用户。请参见 别名 , 用户


M

冒号 (:)

登录名中转换为下划线 117

密码


有效期警告 26

密码成套程序 定义的 308

支持 308

密钥对 , 生成非对称 34 敏感信息 , 视图 186 登录

名称

alias 66, 67, 174

user 60, 70, 164

查找用户 70

为登录

6

原标识

174

命令顺序

为登录

6

原标识

174

命令顺序

另请参见信息 (服务器) 13


grant revoke 语句 164–168

命名

用户定义角色 88

64

目录驱动程序 111

libtcl.cfg 文件中的条目示例 113

目录条目 , 创建 305


N

内置函数

security 122


P

配置

Kerberos 124

配置 (服务器) 基于网络的安全性 110

配置参数

审计相关的 323

收费退回式会计 80

撇号在登录名中撇号转换为下划线 117

凭据委托 109

Q

启用

auditing 326

SSL 303

权限

另请参见自由选择访问控制 (DAC)

ansi_permissions 选项和 166

create database 161

guest 用户 61

object 163

public 164, 173

163

别名和 65

操作员 86

撤消 164–173

触发器和 192

存储过程 163

对象访问 164, 165–168

获取其他用户的 174

具体标识 166

使用 setuser 174

视图 186–187

视图而非列 187

授予 164–173

数据库所有者 160, 162

所有权链和 189

同视图比较的表 186

系统表 169

系统管理员 160–161

系统过程 164

选择性分配 172

移交和 162

用户层次 165

有关信息 182

组和 63

全局登录触发器 225


R

认证

CA 认证 299


定义的 299

服务器认证 299

公开密钥密码术 299

管理 306

获得 303

请求 304

授权 304

自签 CA 304

认证 , 安全性机制和 108


S

删除、

master guest 用户 61

数据库中的用户 74

拥有数据库对象的用户 75

用户别名 66, 67

用户定义角色 94

75

上下文相关的保护 187

设备

审计系统 328

审计 319–359

审计队列 322, 342

审计选项

setting 348

示例 349

显示 326

审计追踪 319, 359

查询 358

更改当前审计表 338

管理 337

具有多个审计表的图示 321

添加注释 326, 357

阈值过程 338

使用代理授权 175

视图

视图的基础表 (基表) 186

收费退回式会计 80 授权。请参见 权限 授予

角色 (使用 grant role 98

角色给角色 91

谓词特权 230

系统特权 271

授予系统表的缺省权限 169–171

受托根认证

CA 认证 299

位置 301

数据

另请参见 权限 完整性 118

数据库

auditing 335

创建权限 161

删除用户 74

所有权 161

数据库对象 触发器 192

创建 163

访问权限 165

权限 163

删除、 163

删除用户 , 用户拥有 75

所有权 75, 163

相关 189

数据库对象所有者 权限 161, 175

状态不可移交 75

权限 数据库所有者

setuser 命令和 174

对象没有移交在 75

更改 161

几个用户作为同一个 65

另请参见 数据库对象所有者 159

权限 160, 162

数据库内部的名称 66, 75

忘记的口令 86

数据库转储 口令保护 316

数字签名

不否认 298

篡改检测 298

定义的 298

公开密钥密码术 298


顺序混乱检查 109

顺序检查 109

锁定

登录 19, 49

所有权链 189


T

特定于数据库的 dbccmaster 169

特权

manage any object 权限 255 manage database 权限 253 manage security 权限 249 manage server 权限 251

替代标识。请参见 别名 , 用户 添加

guest 用户 61

登录到服务器 15

审计追踪的注释 326

用户到组中 60

远程用户 63

组到数据库 64

停用角色 94

统计

I/O 使用状况 80

统一登录 109

安全缺省登录 116

要求 116

映射登录名 117

远程过程安全模式 120

配置 229

授予 230

重新编译 243


X

系统表

权限 169

允许的更改 170

系统管理员

权限 160–161

系统过程

用于更改用户信息 71–74

权限 164

用于删除别名 67

系统角色

max_roles_enabled 配置参数和 89

show_role 96

激活 94

使用 grant role 授权 98

停用 94

系统审计表 359

细化权限

enable 248

manage any object 权限 255 manage database 权限 253 manage security 权限 249 manage server 权限 251 master.dbo.sysprotects 269

sybsecurity 266

撤消系统定义的角色 265

W

络驱动程序 111

libtcl.cfg 文件中的条目示例 113

libtcl.cfg 文件中的语法 112

角色激活 234

词特权

恢复缺省数据库所有者特权

260

配置 248

授予 sa 的角色 264

授予 sa 的缺省角色 262

授予系统定义的角色 256

数据库所有者特权 260

锁定服务器 266

SQL 行为 撤消 232

命令 228

234

系统特权 248

已添加的角色 262

相互冲突的权限 173

W

络驱动程序 111

libtcl.cfg 文件中的条目示例 113

libtcl.cfg 文件中的语法 112

角色激活 234

词特权

恢复缺省数据库所有者特权

260

配置 248

授予 sa 的角色 264

授予 sa 的缺省角色 262

授予系统定义的角色 256

数据库所有者特权 260

锁定服务器 266

SQL 行为 撤消 232

命令 228

234

系统特权 248

已添加的角色 262

相互冲突的权限 173

恢复缺省角色特权 260



谓 谓


另请参见 权限 消息

保护服务 108

保密性 109, 117

来源检查 109

完整性 109, 118

消息摘要

hash 298

定义的 298

小括号 ()

在登录名中转换为 $ (美元符号) 117

斜杠 (/)

在登录名中转换为 # (井号) 117

信息 (服务器) 登录 70

更改用户 71

权限 182

锁定的登录 50 用户 , 数据库 67–81 用户别名 67

星号 (*)

select 187

在登录名中转换为 # (井号) 117

行级访问控制 199

许可证使用状况 错误日志消息 76

监控 75


Y

验证 Kerberos 鉴定 131

引号 ( “ ” )

在登录名中转换为 # (井号) 117

应用程序

代理授权和 178

应用程序环境

内置函数 210

应用程序环境功能 设置权限 209

208

授予和撤消特权

209

有效用户 209

内置函数 210

应用程序环境功能 设置权限 209

208

授予和撤消特权

209

有效用户 209

using 210


映射 , 登录 147

用法

统计 80

用户

guest 61, 164

IDs 70, 84

别名 65

从数据库中删除 75

访问 63

服务器上的当前 68 客户端名 , 设置 73 客户端主机名 , 设置 73 另请参见 别名 13

数据库上当前用户 68

数目 77

所有或特定用户的权限 172, 187

特定视图 186

添加 60, 64

许可证使用监控 75 应用程序名 , 设置 73 由组删除 64

有关信息 67–81

远程登录 用户 ID 84

查找 70

显示 69

用户的标识。请参见 别名 13

用户定义角色 激活 94

计划 88

删除、 94

使用 grant role 授权 98

数目 89

停用 94

用户鉴定改进 149

用户名 70, 164

查找 70

优先选项 60

用户数 77 权限 用户数据库

另请参见 数据库 159

用户组请参见 167

优先选项 , 用户名 60


(&)

不允许使用的登录名 117

登录名中转换为下划线

117

字符集和口令保护的转储 317

语法

13

转储数据库 316

装载数据库 316 远程服务器用户。请参见 远程登录 远程过程调用

基于网络的安全性 119

统一登录和 120

远程用户。请参见 远程登录


Z

帐户 , 服务器

指南 , 安全性 6

重放检测 109

重新建立原标识

174

主管名

指南 , 安全性 6

重放检测 109

重新建立原标识

174

主管名

请参见 登录名 13

另请参见 public

grant 167

revoke 167

更改 64

命名 64

删除、 75

相互冲突的权限和 173

最小

口令中包含的数字 25

口令中包含的字母字符 25

口令中大写字母的数目 25

阈值过程

审计追踪 338


对于 Adaptive Server 128

使用 sybmapname 130

-k 选项 129

转储数据库语法

316

装载数据库语法

316

状态转换

LDAP 服务器


142

转储数据库语法

316

装载数据库语法

316

状态转换

LDAP 服务器


142

SYBASE_PRINCIPAL 129


自定义口令复杂程度检查 25

自定义口令检查 29 自动 LDAP 改进 150 自动操作

登录中的字符转换 117

自动用户鉴定改进 150

自由选择访问控制 (DAC) 159–193

另请参见 权限

dbcc 命令 168

存储过程和 188

概述 9

视图 186

授予和撤消权限 164

系统管理员和 160

用户别名和 174

字符




--------------------------------------华丽的分割线-------------------------------------------------------------------------

Sybase SQL Anywhere数据库恢复工具ReadASADB:

之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具: ReadASADB。
此工具支持ASA v5.0, v6.0, v7.0, v8.0, v9.0, v10.0, v11.0, v12.0, v16.0, v17.0等版本。
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具。
恢复Sybase SQL Anywhere的工具在国内处于领先水平。

Sybase SQL Anywhere数据库恢复工具ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具
  1. 适用于所有的SQL Anywhere版本    包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x,16.x,17.x
  2. 适用于所有的UltraLite版本
  3. 能够恢复出来表结构和数据
  4. 能够恢复自定义数据类型
  5. 能够恢复存储过程等对象的语法
  6. 能够导出到目标数据库
  7. 能够导出到SQL文件并生成导入脚本
  8. 支持多种字符集,包括:cp850、cp936、gb18030、utf8等
  9. 能够恢复未加密或者简单加密类型的数据
  10. 简单易用
  11. 限制:不支持AES加密的数据文件
请参考:研发成功了从Sybase SQL Anywhere的DB文件上恢复数据的工具
            SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍

Sybase SQL Anywhere数据库恢复工具ReadASADB适用场景

各种误操作:

  1. 误截断表(truncate table)
  2. 误删除表(drop table)
  3. 错误的where条件误删数据
  4. 误删除db或log文件
  5. 误删除表中的字段

Sybase SQL Anywhere数据库恢复工具ReadASADB的应用场景:

1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page
7、*** ERROR *** Assertion failed: 201417 (7.0.4.3541) Invalid count or free space offset detected on a table page
8、Internal database error *** ERROR *** Assertion failed: 201425 (8.0.3.5594) Invalid count or free space offset detected on a free list page -- transaction rolled back.
9、Internal database error *** ERROR *** Assertion failed: 100702 (8.0.1.2600) Unable to modify indexes for a row referenced in rollback log -- transaction rolled back


-------------------------------------------------------------------------------------------

Sybase ASE数据库恢复工具READSYBDEVICE:

一个不依赖数据库管理系统、直接从Sybase数据库设备文件上提取数据的业内领先的恢复工具!
能够从损坏的Sybase ASE设备文件(.dat)上提取数据的非常规恢复工具。

Sybase ASE数据库恢复工具READSYBDEVICE的主要功能:

  1. 被勒索病毒加密数据文件及备份文件情况下的恢复;
  2. 系统崩溃只剩下数据文件的情况下的恢复,甚至数据库文件不存在而只有损坏的备份文件情况下的恢复;
  3. 因断电、硬盘坏道等造成数据库文件损坏情况下的恢复;
  4. delete数据恢复、误update数据恢复、误删除表(drop)恢复、误truncate表恢复 等;
  5. 各种Sybase内部系统表损坏、索引错误的修复;
  6. master数据库损坏而无法正常运行情况下的恢复;
  7. Sybase数据库被标记为可疑,不可用等情况的恢复;
  8. Sybase数据库中数据文件内部出现坏块情况下的恢复;
  9. Sybase数据库无数据文件但有日志文件的情况下的恢复;
  10. Sybase数据库只有数据文件无任何日志文件的情况下的恢复;
  11. Sybase数据文件被误删除情况下的碎片提取恢复;
  12. 磁盘阵列上的Sybase数据库被误格式化情况下的数据库恢复;
  13. 数据库sysobjects等系统表损坏无法正常应用情况下的恢复;
  14. Sybase数据库还原数据库出现失败情况下的恢复;
  15. Sybase数据库只剩下损坏的备份文件情况下的恢复。

Sybase ASE数据库恢复工具READSYBDEVICE支持的版本:

Sybase ASE 11.0.x,11.5.x,11.9.x,12.0.x,12.5.x,15.0.x,15.5.x,15.7.x,16.0.x


-------------------------------------------------------------------------------------------

SQL Server数据库恢复工具SQLRescue:

一个不依赖数据库管理系统、直接从SQL Server数据库文件上提取数据的业内领先的恢复工具!
能够从损坏的SQL Server数据库文件(.mdf)上提取数据的非常规恢复工具。

SQL Server数据库恢复工具SQLRescue的主要功能:

  1. 系统崩溃只剩下数据文件的情况下的恢复,即无日志文件或者日志文件损坏情况下的恢复;
  2. 断电导致数据库文件损坏情况下的恢复;
  3. 硬盘坏道造成数据库损坏情况下的恢复;
  4. 数据文件内部存在坏页情况下的恢复;
  5. 企业管理器误删除数据表记录,管理软件误删除数据表记录的恢复;
  6. 并闩锁错误、格式化、误删除后导致软件不能使用的情况;
  7. 无法读取并闩锁页sysindexes失败情况下的修复;
  8. 数据文件被误删除情况下的碎片提取恢复;
  9. 系统表损坏、索引错误、误删除数据库表、删除记录的数据找回;
  10. master数据库损坏而无法正常运行情况下的恢复;
  11. 数据文件无法附加情况下的数据恢复;
  12. 数据库被标记为可疑,质疑,不可用等情况的恢复;
  13. 数据库sysobjects等系统表损坏情况下的恢复;
  14. 数据被误(drop、delete、truncate)删除表数据的恢复,误update后的数据恢复等;
  15. 还原时报一致性错误,错误823等情况下的数据恢复,各种错误提示的数据库文件修复;
  16. 数据库被误格式化等情况下的数据库恢复;
  17. 日志收缩造成数据库损坏情况下的恢复;
  18. 仅剩损坏的备份文件情况下的恢复。

SQL Server数据库恢复工具SQLRescue技术特点:

只要SQL Server数据库的数据文件存在,我们就有办法帮您从数据文件中找回重要数据。
  1. 从数据文件中直接恢复数据
  2. 不能附加时直接恢复数据并生成新的数据库
  3. 系统表损坏的数据库修复
  4. 快速修复SQL 823错误、连接中断错误

SQL Server数据库恢复工具SQLRescue支持的版本:

Microsoft SQL Server 7.0, 2000, 2005, 2008, 2008R2, 2012, 2014, 2016, 2017,2019。
+-------------------------------------华丽的分割线-------------------------------------------------------------------------