Выполнение копирования
Выполнение копирования
Для вызова gbak или перейдите в каталог Firebird /bin, где размещается gbak, или укажите для утилиты полный путь. Вся команда должна размещаться в одной строке. В описании синтаксиса и примерах логически замкнутые части команды представлены в виде отдельных строк с отступами.
POSIX:
$] ./gbak -b[ackup] <режимы> исходные-данные копил [n]
ИЛИ
$] /opt/firebird/bin/gbak -b[ackup] <режимы> исходные-данные копия [n]
Windows:
C:Program FilesFirebirdFirebird_1_5in> gbak -b[ackup] <режимы> исходные-данные копия [n]
ИЛИ
С:> C:Program FilesFirebird_1_5ingbak -b[ackup] <режимы> исходные-данные копия [n]
Аргументы для gbak -b[ackup]
исходные-данные- это полный путь и имя файла копируемой базы данных. В Firebird 1.5 это может быть алиас. При копировании многофайловой базы данных используйте имя только первого (первичного) файла базы данных.
копия- полный путь и имя файла, куда помещается резервная копия базы данных.
В случае, когда копия помещается во множество файлов, нужно указать несколько копий. Синтаксический элемент n является целым параметром, включаемым для каждого выходного файла, кроме последнего, для указания размера файла в байтах (по умолчанию). К числу могут быть добавлены буквы в нижнем регистре для задания того, что размер указан в килобайтах (к), мегабайтах (т) или гигабайтах (д). См. следующий пример.
В POSIX копией также может быть STDOUT. В этом случае gbak записывает результат в стандартный вывод (обычно канал)[150].
Режимы могут быть допустимой комбинацией переключателей из табл. 38.1. Переключатели чувствительны к регистру.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
if - Выполнение или не выполнение предложений в зависимости от условий
if - Выполнение или не выполнение предложений в зависимости от условий ifПозволяет выполнить или не выполняет определенные предложения в зависимости от заданного условияСинтаксис:if (condition) { statements}Аргументы:В целом, предложение if завершается закрывающей фигурной скобкой
13.1. Основы резервного копирования
13.1. Основы резервного копирования Чтобы финансовые потери от утраты информации были минимальными, нужно знать, откуда может прийти угроза. Помимо того, вы должны проанализировать данные, которые вы сохраняете. От этого зависит, как часто нужно производить резервное
Способы резервного копирования
Способы резервного копирования Существуют два основных способа сетевого резервного копирования. Первый способ состоит в том, что операция копирования инициируется компьютером, данные которого должны быть сохранены; при этом используется накопитель на лентах,
4.16. Стратегия резервного копирования
4.16. Стратегия резервного копирования Успешно, во всяком случае, я на это надеюсь, разобравшись с технической стороной создания резервных копий, переходим к организационным вопросам. А именно, вам нужно определиться с ответами на следующие вопросы:1. Какая информация
10.2. Стратегия резервного копирования
10.2. Стратегия резервного копирования Чтобы героически спасать файлы приходилось не слишком часто, следует заранее позаботиться об их надежной защите. Важнейшим средством защиты является резервное копирование.Вам нужно хорошо продумать следующие пункты:1. Какая
10.3. Оборудование для резервного копирования
10.3. Оборудование для резервного копирования При выборе стратегии резервного копирования решающим фактором может оказаться соотношение размера диска и емкости имеющихся у вас внешних носителей. Привычные диски CD-RW вмещают всего 640 Мбайт, поэтому резервирование
10.4. Программное обеспечение для резервного копирования
10.4. Программное обеспечение для резервного копирования 10.4.1. Простое резервное копирование по сети Простейший способ сохранить каталог со своими данными — это перекинуть его по сети на другой компьютер. Утилита scp (Secure Copy) позволяет копировать каталоги в защищенном
Программы для копирования Audio CD
Программы для копирования Audio CD В Linux, как принято в большинстве приложений, используемых на данной платформе, процесс кодирования аудио разбит на два этапа: собственно «сграбление» Audio CD, то есть снятие с него дорожек, и сохранение их на диске в формате WAV, а затем
Программа для копирования сайтов
Программа для копирования сайтов Кроме многофункционального wget, в составе Linux есть и специализированные решения, предназначенные для создания локальных копий сайтов.Крайне популярной является HTTrack Website Copier (http://www.httrack.com/). Скорее всего, эта программа уже есть в
Реализация теневого копирования
Реализация теневого копирования В Firebird существует синтаксис DDL для создания и удаления теневых копий с различными предложениями для задания размещения, режима работы и размера файла. Изменение теневой копии требует удаления существующей копии и создания новой с новыми
Права на выполнение копирования и восстановления базы данных
Права на выполнение копирования и восстановления базы данных Использование gbak для копирования и восстановления ограничено пользователем SYSDBA и владельцем этой базы данных.! ! !ПРИМЕЧАНИЕ. Любой пользователь может восстановить базу данных при использовании
Переключатели копирования
Переключатели копирования В табл. 38.1 описаны переключатели, которые могут быть использованы в gbak при выполнении копирования.Таблица 38.1. Переключатели gbak для копирования Переключатель Эффект -b[ackup database] Утилита gbak выполняет копирование указанной базы данных в файл или
Выполнение удаленного копирования
Выполнение удаленного копирования Если вы запускаете gbak с удаленной клиентской машины, она записывает файлы копии в текущий каталог или в локальный каталог, заданный полным путем. Если вы задаете размещение для файла копии, оно должно быть доступно с машины, на которой
Инструменты резервного копирования
Инструменты резервного копирования DBak DBak является альтернативной утилитой резервного копирования базы данных, которая не использует gbak или Services API. Она копирует базу данных в новую, используя скрипты DDL и перемещение данных. Ее абстрактным уровнем API является IB
Защита от копирования
Защита от копирования Итак, прочитав эту книгу, вы решили создать свою собственную игру. На это у вас ушли месяцы. Когда вы закончили свой проект, получилась замечательная Flash-игра. Вы убеждены, что она станет суперпопулярной и сделает вас знаменитым.Вы разместили игру на