Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
01520 009806 10446083 na godz. na dobę w sumie
Microsoft SQL Server 2000. Księga eksperta - książka
Microsoft SQL Server 2000. Księga eksperta - książka
Autor: , , Liczba stron: 1304
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-721-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> bazy danych >> sql server
Porównaj ceny (książka, ebook, audiobook).
'Microsoft SQL Server 2000. Księga eksperta' to pozycja przeznaczona dla średnio zaawansowanego i zaawansowanego użytkownika. Nadaje się ona zarówno dla administratorów programu SQL Server, jak i programistów chcących w pełni zrozumieć działanie tego produktu i pisać lepsze aplikacje oraz kod Transact-SQL. Jeżeli jesteś odpowiedzialny za analizę, projektowanie, implementację, obsługę, administrowanie czy rozwiązywanie problemów z SQL Server 2000, ta książka będzie stanowić doskonałe źródło praktycznych informacji. Autorzy szczegółowo omówili bardziej złożone aspekty produktu, takie jak wykorzystanie nowych narzędzi, kodowanie w języku Transact-SQL, administrowanie serwerem, analizowanie zapytań, optymalizację, hurtownie danych, zarządzanie bardzo dużymi bazami danych i poprawianie wydajności.

Omówione zagadnienia to m.in.

Książka ta nie jest tylko opisem składni, zastępującym dokumentację dołączaną do SQL Server. Przydaje się ona tam, gdzie dokumentacja online nie zdaje egzaminu. Autorzy dzielą się z czytelnikami przykładami i przemyśleniami wynikającymi z ich wieloletniego doświadczenia zawodowego w pracy z MS SQL Server. 'Microsoft SQL Server 2000. Księga eksperta' to niezbędne źródło informacji dla wszystkich pracujących z tym programem.
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Microsoft SQL Server 2000. Ksiêga eksperta Autorzy: Ray Rankins, Paul Jensen, Paul Bertucci T³umaczenie: Micha³ Dadan, Leszek Mosingiewicz, Rafa³ Szpoton ISBN: 83-7197-721-2 Tytu³ orygina³u: Microsoft SQL Server 2000. Unleashed Format: B5, stron: 1302 „Microsoft SQL Server 2000. Ksiêga eksperta” to pozycja przeznaczona dla ġrednio zaawansowanego i zaawansowanego u¿ytkownika. Nadaje siê ona zarówno dla administratorów programu SQL Server, jak i programistów chc¹cych w pe³ni zrozumieæ dzia³anie tego produktu i pisaæ lepsze aplikacje oraz kod Transact-SQL. Je¿eli jesteġ odpowiedzialny za analizê, projektowanie, implementacjê, obs³ugê, administrowanie czy rozwi¹zywanie problemów z SQL Server 2000, ta ksi¹¿ka bêdzie stanowiæ doskona³e ĥród³o praktycznych informacji. Autorzy szczegó³owo omówili bardziej z³o¿one aspekty produktu, takie jak wykorzystanie nowych narzêdzi, kodowanie w jêzyku Transact-SQL, administrowanie serwerem, analizowanie zapytañ, optymalizacjê, hurtownie danych, zarz¹dzanie bardzo du¿ymi bazami danych i poprawianie wydajnoġci. Omówione zagadnienia to m.in. • Ďrodowisko Microsoft SQL Server 2000 i zmiany wprowadzone w najnowszej wersji programu • Instalowanie i konfigurowanie serwera i programów klienckich • Narzêdzia administracyjne i administrowanie SQL Serverem • Praca z SQL Server Enterprise Managerem i narzêdziami uruchamianymi z linii poleceñ • Tworzenie baz danych, tabel, indeksów, widoków • Pisanie procedur przechowywanych na serwerze i wyzwalaczy • Tworzenie w³asnych funkcji • Kwestie zwi¹zane z bezpieczeñstwem bazy danych, uprawnieniami u¿ytkowników i odzyskiwaniem danych w przypadku awarii • Zarz¹dzanie serwerami sprzê¿onymi i zdalnymi, tworzenie klastrów • Import, eksport i replikacja danych • U¿ycie jêzyka T-SQL • Wewnêtrzne mechanizmy serwera • Kwestie strojenia i optymalizacji zapytañ • Blokowanie i jego wp³yw na wydajnoġæ • Techniki projektowania efektywnych baz danych • XML w programie SQL Server 2000 • Us³ugi analizy danych w programie SQL Server • Microsoft Transaction Server i jego zastosowanie Ksi¹¿ka ta nie jest tylko opisem sk³adni, zastêpuj¹cym dokumentacjê do³¹czan¹ do SQL Server. Przydaje siê ona tam, gdzie dokumentacja online nie zdaje egzaminu. Autorzy dziel¹ siê z czytelnikami przyk³adami i przemyġleniami wynikaj¹cymi z ich wieloletniego doġwiadczenia zawodowego w pracy z MS SQL Server. „Microsoft SQL Server 2000. Ksiêga eksperta” to niezbêdne ĥród³o informacji dla wszystkich pracuj¹cych z tym programem. 5RKUVTGħEK 1#WVQTCEJ JJ 9UVúRJJ úħè+9KVCLYħYKGEKG/KETQUQHV53.5GTXGT  4QFKCđĦTQFQYKUMQ/KETQUQHV53.5GTXGT Ogólny opis architektury klient-serwer ...................................................i.................................... 41 Model wykorzystujący komputery mainframe ...................................................i.................... 43 Model wykorzystujący komputery PC pracujące w sieci LAN................................................. 43 Warstwy pośredniczące ...................................................i...................................................i. 43 Silnik baz danych SQL Servera ...................................................i.............................................. 44 Niezawodne przechowywanie danych...................................................i................................ 45 Natychmiastowy dostęp do danych...................................................i.................................... 45 Zapewnianie spójnego dostępu do danych...................................................i.......................... 46 Kontrola dostępu ...................................................i...................................................i.......... 46 Narzucanie reguł integralności danych...................................................i............................... 46 SQL Server Enterprise Manager ...................................................i............................................. 47 SQL Service Manager...................................................i...................................................i......... 48 SQL Server Agent ...................................................i...................................................i.............. 49 SQL Query Analyzer ...................................................i...................................................i.......... 50 SQL Profiler ...................................................i...................................................i...................... 51 Usługi przekształcania danych ...................................................i................................................ 52 Replikacja...................................................i...................................................i.......................... 54 Replikacja migawkowa...................................................i...................................................i.. 54 Replikacja transakcyjna...................................................i...................................................i. 54 Replikacja scalająca ...................................................i...................................................i...... 55 Uaktualnienia błyskawiczne...................................................i.............................................. 55 Microsoft Search Server (wyszukiwanie pełnotekstowe) ...................................................i........... 56 Usługi analizy danych (OLAP Server)...................................................i..................................... 57 4QFKCđĦTQFQYKUMCRTCE[KYGTULG53.5GTXGTC  Środowiska pracy SQL Server 2000...................................................i........................................ 59 Windows 98 i Windows ME ...................................................i............................................. 59 Windows NT 4.0 ...................................................i...................................................i.......... 60 Windows 2000 ...................................................i...................................................i.............60 Windows CE...................................................i...................................................i................ 61 Tabela platform systemowych i wersji SQL Servera 2000 ...................................................i... 62 6 Microsoft SQL Server 2000. Księga eksperta Wersje SQL Servera 2000...................................................i...................................................i... 63 SQL Server 2000 Standard Edition...................................................i.................................... 63 SQL Server 2000 Enterprise Edition...................................................i.................................. 64 Inne wersje SQL Servera 2000...................................................i.......................................... 65 Modele licencjonowania SQL Servera 2000...................................................i............................. 67 Licencjonowanie wersji Personal Edition ...................................................i........................... 69 Licencjonowanie wersji Database Engine...................................................i........................... 69 Licencjonowanie wersji Windows CE Edition ...................................................i.................... 69 Wybór modelu licencjonowania ...................................................i........................................ 69 Mieszanie modeli licencjonowania ...................................................i.................................... 70 Licencje dla klastrów ...................................................i...................................................i....70 4QFKCđ0QYQħEKY53.5GTXGTG J Nowe właściwości SQL Servera 2000...................................................i..................................... 71 Funkcje definiowane przez użytkownika ...................................................i............................ 72 Widoki indeksowane ...................................................i...................................................i..... 72 Rozproszone widoki częściowe ...................................................i......................................... 73 Wyzwalacze INSTEAD OF i AFTER...................................................i................................ 73 Nowe typy danych...................................................i...................................................i........ 73 Tekst w wierszu danych ...................................................i...................................................i 74 Kaskadowe ograniczenia RI...................................................i.............................................. 74 Możliwość uruchamiania kilku kopii SQL Servera...................................................i.............. 74 Obsługa XML ...................................................i...................................................i..............75 Przenoszenie dziennika...................................................i...................................................i.. 75 Rozszerzenia wprowadzone w SQL Serverze 2000...................................................i................... 76 Rozszerzenia w systemie indeksowania...................................................i.............................. 76 Rozszerzenia sposobu sortowania...................................................i...................................... 76 Rozszerzenia DBCC ...................................................i...................................................i..... 77 Rozszerzenia w wyszukiwaniu pełnotekstowym ...................................................i................. 77 Rozszerzone możliwości tworzenia klastrów ...................................................i...................... 77 Rozszerzenia dotyczące tworzenia i przywracania kopii bezpieczeństwa.................................. 78 Obsługa do 64 GB pamięci ...................................................i............................................... 78 Rozszerzenia usług analizy danych...................................................i.................................... 78 úħè+++PUVCNCELCKWCMVWCNPKGPKG V 4QFKCđ+PUVCNQYCPKGPQYGLMQRKK53.5GTXGTC Wybór wersji SQL Servera ...................................................i...................................................i.83 Wymagania sprzętowe ...................................................i...................................................i........ 85 Procesor ...................................................i...................................................i...................... 85 Pamięć...............................................i...................................................i............................. 85 Przestrzeń dyskowa i rodzaje dysków twardych...................................................i.................. 86 Wymagania programowe...................................................i...................................................i.....86 System operacyjny..................................i...................................................i.........................87 System plików...................................................i...................................................i.............. 87 Pozostałe wymagania ...................................................i...................................................i.... 88 Wybór opcji konfiguracyjnych w czasie instalacji...................................................i..................... 88 Wybór komponentów SQL Servera i miejsca położenia plików............................................... 88 Konta użytkowników programów SQL Server i SQL Server Agent ......................................... 90 Wybór trybu uwierzytelniania ...................................................i........................................... 91 Spis treści 7 Wybór domyślnego sposobu sortowania...................................................i............................. 91 Biblioteki sieciowe...................................................i...................................................i........ 92 Metody licencjonowania...................................................i...................................................i 93 Sprawdzanie poprawności instalacji ...................................................i........................................ 94 Uruchamianie, zatrzymywanie i pauzowanie SQL Servera ...................................................i........ 94 Łączenie się z SQL Serverem ...................................................i........................................... 95 Konfiguracja SQL Servera po jego zainstalowaniu ...................................................i................... 96 Zmiana hasła użytkownika sa...................................................i............................................ 96 Konfiguracja kont administratora ...................................................i...................................... 96 Konfiguracja dziennika błędów ...................................................i......................................... 97 Narzędzie Server Network...................................................i................................................ 97 Rozwiązywanie problemów z instalacją...................................................i................................... 97 Instalacja zdalna ...................................................i...................................................i................. 98 Instalacja nienadzorowana...................................................i...................................................i... 98 Instalowanie kopii SQL Servera o określonej nazwie ...................................................i................ 99 Po co instalować wiele kopii SQL Servera ...................................................i......................... 99 Uaktualnianie z wcześniejszych wersji ...................................................i.................................. 100 4QFKCđ+PUVCNQYCPKGKMQPHKIWTCELCMNKGPVC  Architektura klienta SQL Servera ...................................................i......................................... 101 Instalowanie narzędzi klienckich...................................................i........................................... 103 Wymagania klientów...................................................i...................................................i... 103 Opcje instalacyjne...................................................i...................................................i.......103 Konfiguracja klientów...................................................i...................................................i....... 105 Narzędzie konfiguracji sieci SQL Servera ...................................................i........................ 106 Obsługa protokołów sieciowych ...................................................i........................................... 109 Protokoły sieciowe...................................................i...................................................i...... 109 Rozwiązywanie problemów z połączeniami klienckimi ...................................................i..... 112 Instalowanie ODBC...................................................i...................................................i.......... 115 Konfiguracja źródeł danych ODBC ...................................................i................................. 115 Rozwiązywanie problemów z połączeniami ODBC...................................................i........... 116 OLE DB ...................................................i...................................................i.................... 116 Łączenie się z SQL Serverem za pośrednictwem Internetu...................................................i...... 117 Zabezpieczanie połączeń przychodzących z Internetu ...................................................i....... 117 Łączenie się z SQL Serverem za pośrednictwem Microsoft Proxy Server .............................. 118 úħè+++0CTúFKCCFOKPKUVTCE[LPG KCFOKPKUVTQYCPKGRTQITCOGO53.5GTXGT  4QFKCđ2QFUVCYQYGHWPMELGKPCTúFKCCFOKPKUVTCVQTC Obowiązki administratora systemu...................................................i........................................ 121 Systemowe bazy danych...................................................i...................................................i... 122 master.............................................i...................................................i.............................. 122 msdb ...................................................i...................................................i......................... 122 model ...................................................i...................................................i........................ 123 tempdb ...................................................i...................................................i...................... 123 Baza distribution...................................................i...................................................i......... 123 Tabele systemowe ...................................................i...................................................i............ 123 Katalog systemowy...................................................i...................................................i..... 124 Katalog baz danych...................................................i...................................................i..... 125 8 Microsoft SQL Server 2000. Księga eksperta Katalog replikacji...................................................i...................................................i........ 125 Tabele systemowe w msdb ...................................................i............................................. 126 Procedury przechowywane w systemie...................................................i.................................. 127 Specjalne cechy procedur przechowywanych w systemie ...................................................i.. 128 Przydatne procedury systemowe...................................................i........................................... 128 Inne sposoby wykonywania zapytań na tabelach systemowych...................................................i 129 Widoki schematów informacyjnych...................................................i................................. 129 Funkcje systemowe i funkcje operujące na metadanych ...................................................i.... 130 4QFKCđ53.5GTXGT PVGTRTKUG/CPCIGT  Tworzenie grup serwerów i rejestrowanie SQL Servera w Enterprise Managerze ......................... 132 Grupy serwerów ...................................................i...................................................i......... 132 Rejestrowanie serwerów...................................................i................................................. 132 Łączenie się z i odłączanie się od serwerów ...................................................i..................... 133 Uruchamianie i zatrzymywanie serwerów ...................................................i........................ 134 Konfiguracja serwera...................................................i...................................................i........ 134 Opcje serwera ...................................................i...................................................i............135 Opcje dotyczące bezpieczeństwa...................................................i..................................... 135 Zmiana konfiguracji ...................................................i...................................................i.... 135 Bazy danych...................................................i...................................................i.................... 136 Tworzenie i modyfikacja baz danych...................................................i............................... 136 Tworzenie i przywracanie kopii bezpieczeństwa ...................................................i............... 138 Praca z diagramami baz danych ...................................................i...................................... 138 Bezpieczeństwo......................................i...................................................i............................. 139 Zarządzanie nazwami użytkowników i rolami ...................................................i.................. 139 Zarządzanie serwerami połączonymi i zdalnymi ...................................................i............... 141 Zarządzanie serwerem ...................................................i...................................................i...... 141 SQL Server Agent..................................................i...................................................i........ 141 Kopie bezpieczeństwa ...................................................i...................................................i. 142 Bieżące operacje...................................................i...................................................i.........142 Plany konserwacji baz danych ...................................................i........................................ 143 Dzienniki SQL Servera ...................................................i.................................................. 143 Usługi przekształcania danych ...................................................i.............................................. 145 Usługi pomocnicze ...................................................i...................................................i........... 145 Koordynator transakcji rozproszonych...................................................i............................. 145 Wyszukiwanie pełnotekstowe ...................................................i......................................... 146 SQL Mail...................................................i...................................................i................... 146 Narzędzia systemowe ...................................................i...................................................i....... 146 Query Analyzer ...................................................i...................................................i.......... 146 SQL Profiler.........................................i...................................................i......................... 147 Zarządzanie komunikatami o błędach ...................................................i.............................. 148 Replikacja...................................................i...................................................i........................ 149 Publikacje ...................................................i...................................................i.................. 149 Subskrypcje ...................................................i...................................................i............... 149 Korzystanie z narzędzia Database Taskpad...................................................i............................ 150 Korzystanie z Query Designera...................................................i............................................. 151 Obiekty skryptowe ...................................................i...................................................i........... 152 Uzyskiwanie pomocy...................................................i...................................................i........ 154 Spis treści 9 4QFKCđ0CTúFKCY[YQđ[YCPGYKGTUCRQNGEGē BCP...................................................i...................................................i................................ 155 Narzędzia związane z usługami przekształcania danych...................................................i.......... 156 ISQL i OSQL............................................i...................................................i.......................... 157 makepipe i readpipe...................................................i...................................................i.......... 158 ODBCcmpt.............................................i...................................................i............................ 159 odbcping...................................................i...................................................i.......................... 159 rebuildm...................................................i...................................................i.......................... 160 regrebld...................................................i...................................................i........................... 161 Narzędzia związane z replikacją danych ...................................................i................................ 161 SQLDiag ...................................................i...................................................i......................... 163 SQLMaint.............................................i...................................................i.............................. 164 SQLServer.............................................i...................................................i............................. 165 VSwitch ...................................................i...................................................i.......................... 165 4QFKCđ6YQTGPKGDCFCP[EJKCTæFCPKGPKOK Co składa się na bazę danych SQL Servera...................................................i............................ 167 Przechowywanie danych w SQL serwerze...................................................i............................. 168 Pliki baz danych...................................................i...................................................i............... 168 Pliki podstawowe...................................................i...................................................i........ 169 Pliki dodatkowe...................................................i...................................................i..........169 Korzystanie z grup plików ...................................................i.............................................. 170 Plik dziennika transakcji...................................................i................................................. 171 Tworzenie baz danych ...................................................i...................................................i...... 171 Korzystanie z kreatora Create Database (utwórz bazę danych).............................................. 172 Korzystanie z Enterprise Managera...................................................i.................................. 172 Korzystanie z T-SQL...................................................i...................................................i.. 174 Zarządzanie bazami danych...................................................i.................................................. 175 Zarządzanie rozszerzaniem plików ...................................................i.................................. 175 Rozszerzanie baz danych...................................................i................................................ 175 Zmniejszanie baz danych...................................................i................................................ 176 Ustawianie opcji baz danych ...................................................i................................................ 179 Opcje baz danych ...................................................i...................................................i....... 179 Ustawianie opcji baz danych za pomocą Enterprise Managera .............................................. 179 Ustawianie opcji baz danych w języku T-SQL ...................................................i................. 180 Uzyskiwanie informacji o bieżących ustawieniach...................................................i............ 181 4QFKCđ6YQTGPKGVCDGNKCTæFCPKGPKOK Typy danych...................................................i...................................................i.................... 186 Znakowe i binarne typy danych...................................................i....................................... 186 uniqueidentifier ...................................................i...................................................i.......... 188 timestamp ...................................................i...................................................i.................. 188 Typy danych datetime ...................................................i...................................................i. 188 Logiczny typ danych: bit ...................................................i................................................ 190 Numeryczne typy danych...................................................i...................................................i.. 190 Typy danych dla liczb całkowitych...................................................i.................................. 190 Przybliżone typy numeryczne ...................................................i......................................... 191 Precyzyjne typy numeryczne ...................................................i.......................................... 191 Typy money...................................................i...................................................i...............191 10 Microsoft SQL Server 2000. Księga eksperta Synonimy typów danych...................................................i...................................................i... 192 Typy danych zdefiniowane przez użytkownika...................................................i....................... 192 Tworzenie tabel.....................................i...................................................i.............................. 193 Nazywanie tabel ...................................................i...................................................i......... 194 Tworzenie tabel w języku T-SQL ...................................................i......................................... 195 Definiowanie kolumn...................................................i...................................................i.. 195 Właściwości kolumn ...................................................i...................................................i... 196 Wybór lokalizacji dla tabeli ...................................................i............................................ 197 Definiowanie stałych...................................................i...................................................i... 198 Dodawanie, usuwanie i modyfikacja kolumn w języku T-SQL ............................................. 199 Tworzenie tabel za pomocą Table Designera...................................................i.......................... 202 Dodawanie, usuwanie i modyfikacja kolumn w Table Designerze ......................................... 202 Generowanie skryptów tworzących tabele...................................................i........................ 203 Przeglądanie właściwości tabel i zawartych w nich danych w Enterprise Managerze .................... 204 Ograniczenia rozmiarów i wymiarów tabel ...................................................i............................ 205 Usuwanie tabel...................................................i...................................................i................. 206 Tabele tymczasowe ...................................................i...................................................i.......... 206 Tworzenie tabel tymczasowych...................................................i....................................... 206 4QFKCđ6YQTGPKGKPFGMUÎYKCTæFCPKGPKOK  Rodzaje indeksów ...................................................i...................................................i............ 208 Indeksy klastrowe ...................................................i...................................................i....... 208 Indeksy nieklastrowe...................................................i...................................................i... 208 Tworzenie indeksów w języku T-SQL ...................................................i.................................. 209 Składnia polecenia CREATE INDEX...................................................i.............................. 209 Przykłady użycia poleceń języka Transact-SQL do tworzenia indeksów ................................ 209 Tworzenie indeksów w Enterprise Managerze...................................................i........................ 211 Zarządzanie indeksami...................................................i...................................................i...... 212 Usuwanie indeksów ...................................................i...................................................i.......... 212 4QFKCđ5RÎLPQħèFCP[EJ J Rodzaje spójności danych ...................................................i...................................................i.213 Spójność domenowa ...................................................i...................................................i... 214 Spójność jednostkowa...................................................i...................................................i. 214 Spójność odwoławcza ...................................................i...................................................i. 214 Wymuszanie spójności danych ...................................................i............................................. 214 Deklaracje...................................................i...................................................i.................. 214 Metody proceduralne ...................................................i...................................................i.. 215 Ograniczenia...................................................i...................................................i.................... 215 Ograniczenia PRIMARY KEY ...................................................i....................................... 215 Ograniczenia UNIQUE ...................................................i.................................................. 216 Ograniczenie zapewniające spójność odwoławczą: FOREIGN KEY...................................... 216 Ograniczenia CHECK ...................................................i...................................................i. 218 Nakładanie ograniczeń w Enterprise Managerze ...................................................i............... 220 Zarządzanie ograniczeniami...................................................i............................................ 222 Zbieranie informacji o istniejących ograniczeniach ...................................................i........... 222 Reguły...................................................i...................................................i............................. 223 Stosowanie reguł...................................................i...................................................i.........224 Tworzenie reguł i zarządzanie nimi ...................................................i................................. 224 Ograniczenia reguł ...................................................i...................................................i...... 225 Spis treści 11 Wartości domyślne ...................................................i...................................................i........... 225 Deklaratywne wartości domyślne ...................................................i.................................... 226 Związywane wartości domyślne ...................................................i...................................... 226 Zastosowanie wartości domyślnych...................................................i................................. 227 Kiedy nadawane są wartości domyślne ...................................................i............................ 227 Pierwszeństwo powiązań z regułami i wartościami domyślnymi............................................ 229 4QFKCđ6YQTGPKGYKFQMÎYKCTæFCPKGPKOK  Definicja widoku...................................................i...................................................i.............. 231 Widoki ułatwiające dostęp do danych...................................................i.................................... 232 Widoki jako mechanizm bezpieczeństwa ...................................................i............................... 233 Zmiany w danych a widoki...................................................i...................................................i 234 Tworzenie widoków ...................................................i...................................................i......... 235 Wytyczne dotyczące tworzenia widoków ...................................................i......................... 235 Ograniczenia związane z tworzeniem widoków ...................................................i................ 236 Tworzenie widoków w języku T-SQL ...................................................i............................. 236 Tworzenie widoków za pomocą View Designera ...................................................i.............. 238 Modyfikacja i usuwanie widoków ...................................................i......................................... 240 Modyfikacja widoków...................................................i...................................................i. 240 Usuwanie widoków...................................................i...................................................i..... 240 Widoki partycji ...................................................i...................................................i................ 241 Tworzenie widoku partycji ...................................................i............................................. 242 Uaktualnianie danych za pośrednictwem widoku partycji ...................................................i.. 242 Widoki indeksowane...................................................i...................................................i......... 243 Trochę teorii...................................................i...................................................i............... 243 Zalety widoków indeksowanych...................................................i...................................... 243 Wady widoków indeksowanych ...................................................i...................................... 244 4QFKCđ6YQTGPKGRTQEGFWTRTGEJQY[YCP[EJPCUGTYGTG KCTæFCPKGPKOK J Zalety procedur przechowywanych na serwerze...................................................i..................... 245 Tworzenie i wykonywanie procedur...................................................i...................................... 247 Grupy procedur ...................................................i...................................................i.......... 248 Odroczone odwzorowywanie nazw ...................................................i....................................... 249 Identyfikacja obiektów, do których odwołuje się procedura .................................................. 251 Przeglądanie i modyfikacja treści procedur ...................................................i............................ 252 Parametry wejściowe ...................................................i...................................................i........ 257 Ustawianie domyślnych wartości parametrów ...................................................i.................. 258 Przekazywanie nazw obiektów w parametrach ...................................................i................. 260 Stosowanie masek w parametrach ...................................................i................................... 261 Parametry wyjściowe...................................................i...................................................i........ 262 Kod wyjścia...................................................i...................................................i..................... 263 Systemowe kody wyjścia...................................................i................................................ 264 Stosowanie kursorów w procedurach ...................................................i.................................... 264 Zmienne typu cursor ...................................................i...................................................i... 266 Procedury zagnieżdżone...................................................i...................................................i.... 269 Procedury rekurencyjne...................................................i.................................................. 270 Stosowanie tabel tymczasowych w procedurach...................................................i..................... 273 Tabele tymczasowe a wydajność...................................................i..................................... 275 12 Microsoft SQL Server 2000. Księga eksperta Posługiwanie się typem danych table ...................................................i.................................... 278 Zdalne procedury ...................................................i...................................................i............. 280 Usuwanie błędów w procedurach za pomocą Query Analyzera ...................................................i 281 Usuwanie błędów w procedurach w Microsoft Visual Studio i w Visual Basicu ........................... 282 Procedury systemowe ...................................................i...................................................i....... 283 Tworzenie własnych procedur systemowych...................................................i.................... 285 Ostrzeżenie przed bezpośrednim odwoływaniem się do tabel systemowych ........................... 287 Systemowe widoki schematów informacyjnych ...................................................i................ 287 Widoki zgodne ze standardem ANSI ...................................................i............................... 288 Wydajność procedur...................................................i...................................................i......... 288 Buforowanie informacji o zapytaniach...................................................i............................. 289 Pamięć podręczna procedur...................................................i............................................ 290 Współdzielone plany wykonywania...................................................i................................. 291 Automatyczna rekompilacja planów wykonywania ...................................................i........... 293 Wymuszanie rekompilacji planów wykonywania ...................................................i.............. 298 Stosowanie dynamicznych poleceń języka SQL w procedurach.................................................. 301 Korzystanie z sp_executesql ...................................................i........................................... 303 Procedury wywoływane przy starcie ...................................................i..................................... 305 Rozszerzone procedury przechowywane ...................................................i............................... 308 Tworzenie procedur rozszerzonych ...................................................i................................. 309 Instalacja procedur rozszerzonych na serwerze...................................................i................. 310 Przeglądanie informacji na temat procedur rozszerzonych...................................................i. 310 Procedury rozszerzone dostarczane z SQL Serverem ...................................................i........ 310 Posługiwanie się procedurą xp_cmdshell...................................................i.......................... 311 Ograniczenia procedur i rady dla programistów...................................................i...................... 314 Wywoływanie procedur w czasie trwania transakcji ...................................................i.......... 315 4QFKCđ6YQTGPKGY[YCNCE[KCTæFCPKGPKOK Zalety wyzwalaczy i ich zastosowania...................................................i................................... 319 Tworzenie wyzwalaczy...................................................i...................................................i.....321 Wyzwalacze AFTER ...................................................i...................................................i........ 323 Wykonywanie ...................................................i...................................................i............ 325 Kolejność wywoływania wyzwalaczy ...................................................i.............................. 326 Przypadki szczególne ...................................................i...................................................i.. 326 Ograniczenia wyzwalaczy AFTER ...................................................i.................................. 327 Tabele inserted i deleted...................................................i...................................................i.... 327 Sprawdzanie, czy kolumny były uaktualniane ...................................................i........................ 329 Wyzwalacze zagnieżdżone ...................................................i...................................................i 330 Wyzwalacze rekurencyjne...................................................i...................................................i. 331 Narzucanie spójności odwoławczej za pomocą wyzwalaczy...................................................i.... 332 Kaskadowe usuwanie danych...................................................i.......................................... 333 Kaskadowe uaktualnianie danych...................................................i.................................... 335 Wyzwalacze INSTEAD OF..................................................i...................................................i 337 Wykonywanie ...................................................i...................................................i............ 338 Porównanie wyzwalaczy AFTER i INSTEAD OF ...................................................i............ 339 Jednoczesne stosowanie wyzwalaczy AFTER i INSTEAD OF.............................................. 340 Definiowanie wyzwalaczy INSTEAD OF dla widoków...................................................i..... 341 Ograniczenia wyzwalaczy INSTEAD OF..................................................i.......................... 344 Spis treści 13 4QFKCđ(WPMELGFGHKPKQYCPGRTGWľ[VMQYPKMC Po co korzystać z funkcji definiowanych przez użytkownika ...................................................i... 345 Rodzaje funkcji ...................................................i...................................................i................ 347 Funkcje skalarne...................................................i...................................................i.........347 Funkcje zwracające wartości tabelowe...................................................i............................. 349 Tworzenie funkcji i zarządzanie nimi ...................................................i.................................... 351 Tworzenie funkcji...................................................i...................................................i....... 351 Przeglądanie i modyfikowanie funkcji ...................................................i............................. 357 Zarządzanie uprawnieniami funkcji definiowanych przez użytkowników ............................... 363 Uruchamianie funkcji zdefiniowanych przez użytkownika ...................................................i...... 363 Globalne funkcje o wartościach tabelowych...................................................i........................... 363 Przepisywanie procedur przechowywanych na serwerze do postaci funkcji.................................. 364 4QFKCđ CICFPKGPKCDGRKGEGēUVYC KCTæFCPKGWľ[VMQYPKMCOK J Ogólny opis systemu bezpieczeństwa SQL Servera ...................................................i................ 367 Metody uwierzytelniania ...................................................i...................................................i... 368 Tryb uwierzytelniania Windows...................................................i...................................... 368 Tryb mieszany...................................................i...................................................i............368 Wybór trybu uwierzytelniania ...................................................i......................................... 368 Uprawnienia...................................................i...................................................i............... 369 Mechanizm bezpieczeństwa: loginy ...................................................i...................................... 370 Mechanizm bezpieczeństwa: nazwy użytkowników ...................................................i................ 370 dbo...................................................i...................................................i............................ 371 guest...................................................i...................................................i.......................... 371 Mechanizm bezpieczeństwa: role ...................................................i.......................................... 371 Zdefiniowane na stałe role odnoszące się do całego serwera ................................................. 372 Zarządzanie rolami odnoszącymi się do całego serwera...................................................i..... 372 Zdefiniowane na stałe role odnoszące się do baz danych ...................................................i... 373 Zarządzanie rolami odnoszącymi się do baz danych...................................................i.......... 373 Role definiowane przez użytkownika...................................................i............................... 374 Role przeznaczone dla aplikacji...................................................i....................................... 375 Zarządzanie loginami...................................................i...................................................i........ 376 Zarządzanie loginami za pomocą Enterprise Managera...................................................i...... 376 Zarządzanie loginami za pomocą poleceń języka T-SQL...................................................i... 378 Zarządzanie użytkownikami ...................................................i................................................. 379 Zarządzanie użytkownikami za pośrednictwem Enterprise Managera..................................... 379 Zarządzanie użytkownikami za pośrednictwem poleceń języka T-SQL.................................. 380 Zarządzanie rolami ...................................................i...................................................i........... 380 Zarządzanie rolami za pośrednictwem Enterprise Managera.................................................. 380 Zarządzanie rolami za pośrednictwem poleceń języka T-SQL............................................... 381 Zarządzanie uprawnieniami ...................................................i.................................................. 382 Zarządzanie uprawnieniami poleceniowymi ...................................................i..................... 382 Zarządzanie uprawnieniami poleceniowymi za pośrednictwem Enterprise Managera .............. 382 Zarządzanie uprawnieniami poleceniowymi w języku T-SQL............................................... 383 Zarządzanie uprawnieniami na poziomie obiektów ...................................................i........... 384 Zarządzanie uprawnieniami na poziomie obiektów w Enterprise Managerze .......................... 384 Zarządzanie uprawnieniami na poziomie obiektów w języku T-SQL..................................... 385 14 Microsoft SQL Server 2000. Księga eksperta Różne podejścia do zagadnienia uprawnień...................................................i............................ 386 Przydzielanie uprawnień do roli public ...................................................i............................ 386 Przydzielanie uprawnień do ról zdefiniowanych przez użytkownika ...................................... 386 Przydzielanie uprawnień za pośrednictwem widoków ...................................................i....... 386 Przydzielanie uprawnień za pośrednictwem procedur przechowywanych na serwerze............. 386 Przedzielanie uprawnień za pośrednictwem ról przeznaczonych dla aplikacji ......................... 387 Właściciele obiektów ...................................................i...................................................i........ 387 Zmiana właściciela obiektu...................................................i............................................. 387 Szyfrowanie obiektów................................i...................................................i.......................... 387 4QFKCđ6YQTGPKGMQRKKDGRKGEGēUVYCKQF[UMKYCPKGFCP[EJ Opracowanie planu tworzenia kopii bezpieczeństwa ...................................................i............... 389 Po co tworzy się kopie bezpieczeństwa...................................................i.................................. 390 Typowy proces tworzenia kopii bezpieczeństwa i odzyskiwania danych...................................... 391 Rodzaje kopii bezpieczeństwa ...................................................i.............................................. 392 Pełne kopie baz danych...................................................i.................................................. 392 Różnicowe kopie baz danych...................................................i.......................................... 393 Kopie plików i grup plików ...................................................i............................................ 393 Kopie dziennika transakcji...................................................i.............................................. 394 Tryby odzyskiwania danych...................................................i............................................ 394 Tryb pełny ...................................................i...................................................i................. 394 Tryb logowany ...................................................i...................................................i........... 395 Tryb prosty ...................................................i...................................................i................ 395 Wybór trybu odzyskiwania danych ...................................................i....................................... 396 Urządzenia do wykonywania kopii...................................................i........................................ 396 Urządzenia taśmowe ...................................................i...................................................i... 396 Urządzenia dyskowe ...................................................i...................................................i... 397 Taśma czy dysk...................................................i...................................................i.......... 397 Urządzenia dostępne w sieci na określonych kanałach...................................................i....... 398 Wykonywanie kopii na kilku urządzeniach...................................................i....................... 398 Nośniki...................................................i...................................................i............................ 398 Wprowadzanie informacji o nowych urządzeniach do tworzenia kopii za pomocą poleceń języka T-SQL...................................................i............. 399 Wprowadzanie informacji o nowych urządzeniach do tworzenia kopii za pomocą Enterprise Managera...................................................i................ 402 Tworzenie kopii bazy danych ...................................................i............................................... 402 Tworzenie kopii baz danych za pomocą poleceń języka T-SQL ............................................ 403 Tworzenie kopii baz danych za pomocą Enterprise Managera ............................................... 405 Tworzenie kopii dziennika transakcji...................................................i..................................... 408 Tworzenie kopii dziennika transakcji za pomocą poleceń języka T-SQL................................ 408 NO_LOG oraz TRUNCATE_ONLY...................................................i............................... 408 NO_TRUNCATE...................................................i...................................................i....... 409 NORECOVERY | STANDBY= nazwa_pliku_undo...................................................i.......... 409 Przykłady użycia polecenia BACKUP LOG...................................................i..................... 410 Tworzenie kopii dziennika transakcji za pomocą Enterprise Managera................................... 410 Tworzenie kopii bezpieczeństwa baz systemowych...................................................i........... 412 Odtwarzanie zawartości bazy danych z kopii bezpieczeństwa ...................................................i.. 412 Uzyskiwanie informacji na temat posiadanych kopii bezpieczeństwa..................................... 413 Odtwarzanie zawartości baz danych za pomocą poleceń języka T-SQL ................................. 413 Odtwarzanie zawartości dziennika transakcji za pomocą poleceń języka T-SQL..................... 415 Spis treści 15 Przykłady odzyskiwania danych za pomocą poleceń języka T-SQL ............................................ 416 Odtwarzanie danych z kopii bezpieczeństwa za pomocą Enterprise Managera ........................ 417 Umieszczanie danych odzyskanych z kopii bezpieczeństwa w innej bazie danych........................ 419 Odzyskiwanie plików i grup plików ...................................................i...................................... 420 Odtwarzanie stanu bazy z określonej chwili ...................................................i........................... 420 Częściowe odtwarzanie bazy danych z kopii bezpieczeństwa...................................................i... 421 Odtwarzanie systemowych baz danych...................................................i.................................. 421 Inne zagadnienia dotyczące kopii bezpieczeństwa ...................................................i.................. 422 Częstotliwość wykonywania kopii baz danych ...................................................i................. 422 Korzystanie z serwera standby...................................................i........................................ 423 Uwagi dotyczące bardzo dużych baz danych...................................................i.................... 424 4QFKCđ2KGNúIPCELCDCFCP[EJJ Co wymaga pielęgnacji ...................................................i...................................................i..... 425 Kreator planu konserwacji bazy danych (DBMPW)...................................................i................ 425 Wybór baz danych...................................................i...................................................i...... 426 Aktualizacja informacji optymalizujących dostęp do danych i ich przechowywania ................ 426 Kontrola integralności bazy danych...................................................i................................. 427 Określenie planu tworzenia kopii zapasowych...................................................i.................. 428 Wybór katalogu dyskowego dla kopii bazy danych ...................................................i........... 428 Określenie planu tworzenia kopii transakcji...................................................i...................... 428 Wybór katalogu dyskowego dla kopii transakcji ...................................................i............... 429 Generowanie raportów ...................................................i...................................................i 429 Historia konserwacji bazy danych ...................................................i................................... 430 Zakończenie pracy kreatora ...................................................i............................................ 430 Ustalanie własnych zadań pielęgnacyjnych ...................................................i............................ 431 Polecenia konsoli bazy danych (DBCC) ...................................................i................................ 432 Wykrywanie i rozwiązywanie problemów związanych z uszkodzeniem baz danych................ 433 Użycie DBCC do włączenia znaczników śledzenia ...................................................i........... 434 Użycie SQLMAINT.exe do pielęgnacji bazy danych ...................................................i.............. 434 4QFKCđ53.5GTXGTōCFCPKCKRQYKCFCOKCPKG  SQL Agent ...................................................i...................................................i...................... 435 Konfigurowanie SQL Agenta ...................................................i............................................... 436 Konto początkowe ...................................................i...................................................i...... 436 Profil pocztowy ...................................................i...................................................i..........436 Agent jako użytkownik...................................................i...................................................i 437 Konto proxy SQL Agenta ...................................................i............................................... 437 Przeglądanie dzienników błędów agenta ...................................................i................................ 437 Operatorzy.........................................i...................................................i................................. 438 Zadania ...................................................i...................................................i.....
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Microsoft SQL Server 2000. Księga eksperta
Autor:
, ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: