reklama - zainteresowany?

Microsoft SQL Server 2000. Księga eksperta - Helion

Microsoft SQL Server 2000. Księga eksperta
Autor: Ray Rankins, Paul Jensen, Paul Bertucci
Tytuł oryginału: Microsoft SQL Server 2000. Unleashed
Tłumaczenie: Michał Dadan, Leszek Mosingiewicz, Rafał Szpoton
ISBN: 83-7197-721-2
stron: 1304, Format: B5, okładka: twarda
Data wydania: 2003-05-19
Księgarnia: Helion

Cena książki: 149,00 zł

Dodaj do koszyka Microsoft SQL Server 2000. Księga eksperta

Tagi: SQL Server

"Microsoft SQL Server 2000. Księga eksperta" to pozycja przeznaczona dla średnio zaawansowanego i zaawansowanego użytkownika. Nadaje się ona zarówno dla administratorów programu SQL Server, jak i programistów chcących w pełni zrozumieć działanie tego produktu i pisać lepsze aplikacje oraz kod Transact-SQL. Jeżeli jesteś odpowiedzialny za analizę, projektowanie, implementację, obsługę, administrowanie czy rozwiązywanie problemów z SQL Server 2000, ta książka będzie stanowić doskonałe źródło praktycznych informacji. Autorzy szczegółowo omówili bardziej złożone aspekty produktu, takie jak wykorzystanie nowych narzędzi, kodowanie w języku Transact-SQL, administrowanie serwerem, analizowanie zapytań, optymalizację, hurtownie danych, zarządzanie bardzo dużymi bazami danych i poprawianie wydajności.

Omówione zagadnienia to m.in.

  • Środowisko Microsoft SQL Server 2000 i zmiany wprowadzone w najnowszej wersji programu
  • Instalowanie i konfigurowanie serwera i programów klienckich
  • Narzędzia administracyjne i administrowanie SQL Serverem
  • Praca z SQL Server Enterprise Managerem i narzędziami uruchamianymi z linii poleceń
  • Tworzenie baz danych, tabel, indeksów, widoków
  • Pisanie procedur przechowywanych na serwerze i wyzwalaczy
  • Tworzenie własnych funkcji
  • Kwestie związane z bezpieczeństwem bazy danych, uprawnieniami użytkowników i odzyskiwaniem danych w przypadku awarii
  • Zarządzanie serwerami sprzężonymi i zdalnymi, tworzenie klastrów
  • Import, eksport i replikacja danych
  • Użycie języka T-SQL
  • Wewnętrzne mechanizmy serwera
  • Kwestie strojenia i optymalizacji zapytań
  • Blokowanie i jego wpływ na wydajność
  • Techniki projektowania efektywnych baz danych
  • XML w programie SQL Server 2000
  • Usługi analizy danych w programie SQL Server
  • Microsoft Transaction Server i jego zastosowanie
Książka ta nie jest tylko opisem składni, zastępującym dokumentację dołączaną do SQL Server. Przydaje się ona tam, gdzie dokumentacja online nie zdaje egzaminu. Autorzy dzielą się z czytelnikami przykładami i przemyśleniami wynikającymi z ich wieloletniego doświadczenia zawodowego w pracy z MS SQL Server. "Microsoft SQL Server 2000. Księga eksperta" to niezbędne źródło informacji dla wszystkich pracujących z tym programem.

Dodaj do koszyka Microsoft SQL Server 2000. Księga eksperta

Spis treści

Microsoft SQL Server 2000. Księga eksperta -- spis treści

O Autorach (29)

Wstęp (33)

Część I Witaj w świecie Microsoft SQL Server (39)

Rozdział 1. Środowisko Microsoft SQL Server (41)

  • Ogólny opis architektury klient-serwer (41)
    • Model wykorzystujący komputery mainframe (43)
    • Model wykorzystujący komputery PC pracujące w sieci LAN (43)
    • Warstwy pośredniczące (43)
  • Silnik baz danych SQL Servera (44)
    • Niezawodne przechowywanie danych (45)
    • Natychmiastowy dostęp do danych (45)
    • Zapewnianie spójnego dostępu do danych (46)
    • Kontrola dostępu (46)
    • Narzucanie reguł integralności danych (46)
  • SQL Server Enterprise Manager (47)
  • SQL Service Manager (48)
  • SQL Server Agent (49)
  • SQL Query Analyzer (50)
  • SQL Profiler (51)
  • Usługi przekształcania danych (52)
  • Replikacja (54)
    • Replikacja migawkowa (54)
    • Replikacja transakcyjna (54)
    • Replikacja scalająca (55)
    • Uaktualnienia błyskawiczne (55)
  • Microsoft Search Server (wyszukiwanie pełnotekstowe) (56)
  • Usługi analizy danych (OLAP Server) (57)

Rozdział 2. Środowiska pracy i wersje SQL Servera 2000 (59)

  • Środowiska pracy SQL Server 2000 (59)
    • Windows 98 i Windows ME (59)
    • Windows NT 4.0 (60)
    • Windows 2000 (60)
    • Windows CE (61)
    • Tabela platform systemowych i wersji SQL Servera 2000 (62)
  • Wersje SQL Servera 2000 (63)
    • SQL Server 2000 Standard Edition (63)
    • SQL Server 2000 Enterprise Edition (64)
    • Inne wersje SQL Servera 2000 (65)
  • Modele licencjonowania SQL Servera 2000 (67)
    • Licencjonowanie wersji Personal Edition (69)
    • Licencjonowanie wersji Database Engine (69)
    • Licencjonowanie wersji Windows CE Edition (69)
    • Wybór modelu licencjonowania (69)
    • Mieszanie modeli licencjonowania (70)
    • Licencje dla klastrów (70)

Rozdział 3. Nowości w SQL Serverze 2000 (71)

  • Nowe właściwości SQL Servera 2000 (71)
    • Funkcje definiowane przez użytkownika (72)
    • Widoki indeksowane (72)
    • Rozproszone widoki częściowe (73)
    • Wyzwalacze INSTEAD OF i AFTER (73)
    • Nowe typy danych (73)
    • Tekst w wierszu danych (74)
    • Kaskadowe ograniczenia RI (74)
    • Możliwość uruchamiania kilku kopii SQL Servera (74)
    • Obsługa XML (75)
    • Przenoszenie dziennika (75)
  • Rozszerzenia wprowadzone w SQL Serverze 2000 (76)
    • Rozszerzenia w systemie indeksowania (76)
    • Rozszerzenia sposobu sortowania (76)
    • Rozszerzenia DBCC (77)
    • Rozszerzenia w wyszukiwaniu pełnotekstowym (77)
    • Rozszerzone możliwości tworzenia klastrów (77)
    • Rozszerzenia dotyczące tworzenia i przywracania kopii bezpieczeństwa (78)
    • Obsługa do 64 GB pamięci (78)
    • Rozszerzenia usług analizy danych (78)

Część II Instalacja i uaktualnienie (81)

Rozdział 4. Instalowanie nowej kopii SQL Servera (83)

  • Wybór wersji SQL Servera (83)
  • Wymagania sprzętowe (85)
    • Procesor (85)
    • Pamięć (85)
    • Przestrzeń dyskowa i rodzaje dysków twardych (86)
  • Wymagania programowe (86)
    • System operacyjny (87)
    • System plików (87)
    • Pozostałe wymagania (88)
  • Wybór opcji konfiguracyjnych w czasie instalacji (88)
    • Wybór komponentów SQL Servera i miejsca położenia plików (88)
    • Konta użytkowników programów SQL Server i SQL Server Agent (90)
    • Wybór trybu uwierzytelniania (91)
    • Wybór domyślnego sposobu sortowania (91)
    • Biblioteki sieciowe (92)
    • Metody licencjonowania (93)
  • Sprawdzanie poprawności instalacji (94)
  • Uruchamianie, zatrzymywanie i pauzowanie SQL Servera (94)
    • Łączenie się z SQL Serverem (95)
  • Konfiguracja SQL Servera po jego zainstalowaniu (96)
    • Zmiana hasła użytkownika sa (96)
    • Konfiguracja kont administratora (96)
    • Konfiguracja dziennika błędów (97)
    • Narzędzie Server Network (97)
  • Rozwiązywanie problemów z instalacją (97)
  • Instalacja zdalna (98)
  • Instalacja nienadzorowana (98)
  • Instalowanie kopii SQL Servera o określonej nazwie (99)
    • Po co instalować wiele kopii SQL Servera (99)
  • Uaktualnianie z wcześniejszych wersji (100)

Rozdział 5. Instalowanie i konfiguracja klienta (101)

  • Architektura klienta SQL Servera (101)
  • Instalowanie narzędzi klienckich (103)
    • Wymagania klientów (103)
    • Opcje instalacyjne (103)
  • Konfiguracja klientów (105)
    • Narzędzie konfiguracji sieci SQL Servera (106)
  • Obsługa protokołów sieciowych (109)
    • Protokoły sieciowe (109)
    • Rozwiązywanie problemów z połączeniami klienckimi (112)
  • Instalowanie ODBC (115)
    • Konfiguracja źródeł danych ODBC (115)
    • Rozwiązywanie problemów z połączeniami ODBC (116)
    • OLE DB (116)
  • Łączenie się z SQL Serverem za pośrednictwem Internetu (117)
    • Zabezpieczanie połączeń przychodzących z Internetu (117)
    • Łączenie się z SQL Serverem za pośrednictwem Microsoft Proxy Server (118)

Część III Narzędzia administracyjne i administrowanie programem SQL Server (119)

Rozdział 6. Podstawowe funkcje i narzędzia administratora (121)

  • Obowiązki administratora systemu (121)
  • Systemowe bazy danych (122)
    • master (122)
    • msdb (122)
    • model (123)
    • tempdb (123)
    • Baza distribution (123)
  • Tabele systemowe (123)
    • Katalog systemowy (124)
    • Katalog baz danych (125)
    • Katalog replikacji (125)
    • Tabele systemowe w msdb (126)
  • Procedury przechowywane w systemie (127)
    • Specjalne cechy procedur przechowywanych w systemie (128)
  • Przydatne procedury systemowe (128)
  • Inne sposoby wykonywania zapytań na tabelach systemowych (129)
    • Widoki schematów informacyjnych (129)
    • Funkcje systemowe i funkcje operujące na metadanych (130)

Rozdział 7. SQL Server Enterprise Manager (131)

  • Tworzenie grup serwerów i rejestrowanie SQL Servera w Enterprise Managerze (132)
    • Grupy serwerów (132)
    • Rejestrowanie serwerów (132)
    • Łączenie się z i odłączanie się od serwerów (133)
    • Uruchamianie i zatrzymywanie serwerów (134)
  • Konfiguracja serwera (134)
    • Opcje serwera (135)
    • Opcje dotyczące bezpieczeństwa (135)
    • Zmiana konfiguracji (135)
  • Bazy danych (136)
    • Tworzenie i modyfikacja baz danych (136)
    • Tworzenie i przywracanie kopii bezpieczeństwa (138)
    • Praca z diagramami baz danych (138)
  • Bezpieczeństwo (139)
    • Zarządzanie nazwami użytkowników i rolami (139)
    • Zarządzanie serwerami połączonymi i zdalnymi (141)
  • Zarządzanie serwerem (141)
    • SQL Server Agent (141)
    • Kopie bezpieczeństwa (142)
    • Bieżące operacje (142)
    • Plany konserwacji baz danych (143)
    • Dzienniki SQL Servera (143)
  • Usługi przekształcania danych (145)
  • Usługi pomocnicze (145)
    • Koordynator transakcji rozproszonych (145)
    • Wyszukiwanie pełnotekstowe (146)
    • SQL Mail (146)
  • Narzędzia systemowe (146)
    • Query Analyzer (146)
    • SQL Profiler (147)
    • Zarządzanie komunikatami o błędach (148)
  • Replikacja (149)
    • Publikacje (149)
    • Subskrypcje (149)
  • Korzystanie z narzędzia Database Taskpad (150)
  • Korzystanie z Query Designera (151)
  • Obiekty skryptowe (152)
  • Uzyskiwanie pomocy (154)

Rozdział 8. Narzędzia wywoływane z wiersza poleceń (155)

  • BCP (155)
  • Narzędzia związane z usługami przekształcania danych (156)
  • ISQL i OSQL (157)
  • makepipe i readpipe (158)
  • ODBCcmpt (159)
  • odbcping (159)
  • rebuildm (160)
  • regrebld (161)
  • Narzędzia związane z replikacją danych (161)
  • SQLDiag (163)
  • SQLMaint (164)
  • SQLServer (165)
  • VSwitch (165)

Rozdział 9. Tworzenie baz danych i zarządzanie nimi (167)

  • Co składa się na bazę danych SQL Servera (167)
  • Przechowywanie danych w SQL serwerze (168)
  • Pliki baz danych (168)
    • Pliki podstawowe (169)
    • Pliki dodatkowe (169)
    • Korzystanie z grup plików (170)
    • Plik dziennika transakcji (171)
  • Tworzenie baz danych (171)
    • Korzystanie z kreatora Create Database (utwórz bazę danych) (172)
    • Korzystanie z Enterprise Managera (172)
    • Korzystanie z T-SQL (174)
  • Zarządzanie bazami danych (175)
    • Zarządzanie rozszerzaniem plików (175)
    • Rozszerzanie baz danych (175)
    • Zmniejszanie baz danych (176)
  • Ustawianie opcji baz danych (179)
    • Opcje baz danych (179)
    • Ustawianie opcji baz danych za pomocą Enterprise Managera (179)
    • Ustawianie opcji baz danych w języku T-SQL (180)
    • Uzyskiwanie informacji o bieżących ustawieniach (181)

Rozdział 10. Tworzenie tabel i zarządzanie nimi (185)

  • Typy danych (186)
    • Znakowe i binarne typy danych (186)
    • uniqueidentifier (188)
    • timestamp (188)
    • Typy danych datetime (188)
    • Logiczny typ danych: bit (190)
  • Numeryczne typy danych (190)
    • Typy danych dla liczb całkowitych (190)
    • Przybliżone typy numeryczne (191)
    • Precyzyjne typy numeryczne (191)
    • Typy money (191)
  • Synonimy typów danych (192)
  • Typy danych zdefiniowane przez użytkownika (192)
  • Tworzenie tabel (193)
    • Nazywanie tabel (194)
  • Tworzenie tabel w języku T-SQL (195)
    • Definiowanie kolumn (195)
    • Właściwości kolumn (196)
    • Wybór lokalizacji dla tabeli (197)
    • Definiowanie stałych (198)
    • Dodawanie, usuwanie i modyfikacja kolumn w języku T-SQL (199)
  • Tworzenie tabel za pomocą Table Designera (202)
    • Dodawanie, usuwanie i modyfikacja kolumn w Table Designerze (202)
    • Generowanie skryptów tworzących tabele (203)
  • Przeglądanie właściwości tabel i zawartych w nich danych w Enterprise Managerze (204)
  • Ograniczenia rozmiarów i wymiarów tabel (205)
  • Usuwanie tabel (206)
  • Tabele tymczasowe (206)
    • Tworzenie tabel tymczasowych (206)

Rozdział 11. Tworzenie indeksów i zarządzanie nimi (207)

  • Rodzaje indeksów (208)
    • Indeksy klastrowe (208)
    • Indeksy nieklastrowe (208)
  • Tworzenie indeksów w języku T-SQL (209)
    • Składnia polecenia CREATE INDEX (209)
    • Przykłady użycia poleceń języka Transact-SQL do tworzenia indeksów (209)
  • Tworzenie indeksów w Enterprise Managerze (211)
  • Zarządzanie indeksami (212)
  • Usuwanie indeksów (212)

Rozdział 12. Spójność danych (213)

  • Rodzaje spójności danych (213)
    • Spójność domenowa (214)
    • Spójność jednostkowa (214)
    • Spójność odwoławcza (214)
  • Wymuszanie spójności danych (214)
    • Deklaracje (214)
    • Metody proceduralne (215)
  • Ograniczenia (215)
    • Ograniczenia PRIMARY KEY (215)
    • Ograniczenia UNIQUE (216)
    • Ograniczenie zapewniające spójność odwoławczą: FOREIGN KEY (216)
    • Ograniczenia CHECK (218)
    • Nakładanie ograniczeń w Enterprise Managerze (220)
    • Zarządzanie ograniczeniami (222)
    • Zbieranie informacji o istniejących ograniczeniach (222)
  • Reguły (223)
    • Stosowanie reguł (224)
    • Tworzenie reguł i zarządzanie nimi (224)
    • Ograniczenia reguł (225)
  • Wartości domyślne (225)
    • Deklaratywne wartości domyślne (226)
    • Związywane wartości domyślne (226)
    • Zastosowanie wartości domyślnych (227)
    • Kiedy nadawane są wartości domyślne (227)
    • Pierwszeństwo powiązań z regułami i wartościami domyślnymi (229)

Rozdział 13. Tworzenie widoków i zarządzanie nimi (231)

  • Definicja widoku (231)
  • Widoki ułatwiające dostęp do danych (232)
  • Widoki jako mechanizm bezpieczeństwa (233)
  • Zmiany w danych a widoki (234)
  • Tworzenie widoków (235)
    • Wytyczne dotyczące tworzenia widoków (235)
    • Ograniczenia związane z tworzeniem widoków (236)
    • Tworzenie widoków w języku T-SQL (236)
    • Tworzenie widoków za pomocą View Designera (238)
  • Modyfikacja i usuwanie widoków (240)
    • Modyfikacja widoków (240)
    • Usuwanie widoków (240)
  • Widoki partycji (241)
    • Tworzenie widoku partycji (242)
    • Uaktualnianie danych za pośrednictwem widoku partycji (242)
  • Widoki indeksowane (243)
    • Trochę teorii (243)
    • Zalety widoków indeksowanych (243)
    • Wady widoków indeksowanych (244)

Rozdział 14. Tworzenie procedur przechowywanych na serwerze i zarządzanie nimi (245)

  • Zalety procedur przechowywanych na serwerze (245)
  • Tworzenie i wykonywanie procedur (247)
    • Grupy procedur (248)
  • Odroczone odwzorowywanie nazw (249)
    • Identyfikacja obiektów, do których odwołuje się procedura (251)
  • Przeglądanie i modyfikacja treści procedur (252)
  • Parametry wejściowe (257)
    • Ustawianie domyślnych wartości parametrów (258)
    • Przekazywanie nazw obiektów w parametrach (260)
    • Stosowanie masek w parametrach (261)
  • Parametry wyjściowe (262)
  • Kod wyjścia (263)
    • Systemowe kody wyjścia (264)
  • Stosowanie kursorów w procedurach (264)
    • Zmienne typu cursor (266)
  • Procedury zagnieżdżone (269)
    • Procedury rekurencyjne (270)
  • Stosowanie tabel tymczasowych w procedurach (273)
    • Tabele tymczasowe a wydajność (275)
  • Posługiwanie się typem danych table (278)
  • Zdalne procedury (280)
  • Usuwanie błędów w procedurach za pomocą Query Analyzera (281)
  • Usuwanie błędów w procedurach w Microsoft Visual Studio i w Visual Basicu (282)
  • Procedury systemowe (283)
    • Tworzenie własnych procedur systemowych (285)
    • Ostrzeżenie przed bezpośrednim odwoływaniem się do tabel systemowych (287)
    • Systemowe widoki schematów informacyjnych (287)
    • Widoki zgodne ze standardem ANSI (288)
  • Wydajność procedur (288)
    • Buforowanie informacji o zapytaniach (289)
    • Pamięć podręczna procedur (290)
    • Współdzielone plany wykonywania (291)
    • Automatyczna rekompilacja planów wykonywania (293)
    • Wymuszanie rekompilacji planów wykonywania (298)
  • Stosowanie dynamicznych poleceń języka SQL w procedurach (301)
    • Korzystanie z sp_executesql (303)
  • Procedury wywoływane przy starcie (305)
  • Rozszerzone procedury przechowywane (308)
    • Tworzenie procedur rozszerzonych (309)
    • Instalacja procedur rozszerzonych na serwerze (310)
    • Przeglądanie informacji na temat procedur rozszerzonych (310)
    • Procedury rozszerzone dostarczane z SQL Serverem (310)
    • Posługiwanie się procedurą xp_cmdshell (311)
  • Ograniczenia procedur i rady dla programistów (314)
    • Wywoływanie procedur w czasie trwania transakcji (315)

Rozdział 15. Tworzenie wyzwalaczy i zarządzanie nimi (319)

  • Zalety wyzwalaczy i ich zastosowania (319)
  • Tworzenie wyzwalaczy (321)
  • Wyzwalacze AFTER (323)
    • Wykonywanie (325)
    • Kolejność wywoływania wyzwalaczy (326)
    • Przypadki szczególne (326)
    • Ograniczenia wyzwalaczy AFTER (327)
  • Tabele inserted i deleted (327)
  • Sprawdzanie, czy kolumny były uaktualniane (329)
  • Wyzwalacze zagnieżdżone (330)
  • Wyzwalacze rekurencyjne (331)
  • Narzucanie spójności odwoławczej za pomocą wyzwalaczy (332)
    • Kaskadowe usuwanie danych (333)
    • Kaskadowe uaktualnianie danych (335)
  • Wyzwalacze INSTEAD OF (337)
    • Wykonywanie (338)
    • Porównanie wyzwalaczy AFTER i INSTEAD OF (339)
    • Jednoczesne stosowanie wyzwalaczy AFTER i INSTEAD OF (340)
    • Definiowanie wyzwalaczy INSTEAD OF dla widoków (341)
    • Ograniczenia wyzwalaczy INSTEAD OF (344)

Rozdział 16. Funkcje definiowane przez użytkownika (345)

  • Po co korzystać z funkcji definiowanych przez użytkownika (345)
  • Rodzaje funkcji (347)
    • Funkcje skalarne (347)
    • Funkcje zwracające wartości tabelowe (349)
  • Tworzenie funkcji i zarządzanie nimi (351)
    • Tworzenie funkcji (351)
    • Przeglądanie i modyfikowanie funkcji (357)
    • Zarządzanie uprawnieniami funkcji definiowanych przez użytkowników (363)
  • Uruchamianie funkcji zdefiniowanych przez użytkownika (363)
  • Globalne funkcje o wartościach tabelowych (363)
  • Przepisywanie procedur przechowywanych na serwerze do postaci funkcji (364)

Rozdział 17. Zagadnienia bezpieczeństwa i zarządzanie użytkownikami (367)

  • Ogólny opis systemu bezpieczeństwa SQL Servera (367)
  • Metody uwierzytelniania (368)
    • Tryb uwierzytelniania Windows (368)
    • Tryb mieszany (368)
    • Wybór trybu uwierzytelniania (368)
    • Uprawnienia (369)
  • Mechanizm bezpieczeństwa: loginy (370)
  • Mechanizm bezpieczeństwa: nazwy użytkowników (370)
    • dbo (371)
    • guest (371)
  • Mechanizm bezpieczeństwa: role (371)
    • Zdefiniowane na stałe role odnoszące się do całego serwera (372)
    • Zarządzanie rolami odnoszącymi się do całego serwera (372)
    • Zdefiniowane na stałe role odnoszące się do baz danych (373)
    • Zarządzanie rolami odnoszącymi się do baz danych (373)
    • Role definiowane przez użytkownika (374)
    • Role przeznaczone dla aplikacji (375)
  • Zarządzanie loginami (376)
    • Zarządzanie loginami za pomocą Enterprise Managera (376)
    • Zarządzanie loginami za pomocą poleceń języka T-SQL (378)
  • Zarządzanie użytkownikami (379)
    • Zarządzanie użytkownikami za pośrednictwem Enterprise Managera (379)
    • Zarządzanie użytkownikami za pośrednictwem poleceń języka T-SQL (380)
  • Zarządzanie rolami (380)
    • Zarządzanie rolami za pośrednictwem Enterprise Managera (380)
    • Zarządzanie rolami za pośrednictwem poleceń języka T-SQL (381)
  • Zarządzanie uprawnieniami (382)
    • Zarządzanie uprawnieniami poleceniowymi (382)
    • Zarządzanie uprawnieniami poleceniowymi za pośrednictwem Enterprise Managera (382)
    • Zarządzanie uprawnieniami poleceniowymi w języku T-SQL (383)
    • Zarządzanie uprawnieniami na poziomie obiektów (384)
    • Zarządzanie uprawnieniami na poziomie obiektów w Enterprise Managerze (384)
    • Zarządzanie uprawnieniami na poziomie obiektów w języku T-SQL (385)
  • Różne podejścia do zagadnienia uprawnień (386)
    • Przydzielanie uprawnień do roli public (386)
    • Przydzielanie uprawnień do ról zdefiniowanych przez użytkownika (386)
    • Przydzielanie uprawnień za pośrednictwem widoków (386)
    • Przydzielanie uprawnień za pośrednictwem procedur przechowywanych na serwerze (386)
    • Przedzielanie uprawnień za pośrednictwem ról przeznaczonych dla aplikacji (387)
  • Właściciele obiektów (387)
    • Zmiana właściciela obiektu (387)
  • Szyfrowanie obiektów (387)

Rozdział 18. Tworzenie kopii bezpieczeństwa i odzyskiwanie danych (389)

  • Opracowanie planu tworzenia kopii bezpieczeństwa (389)
  • Po co tworzy się kopie bezpieczeństwa (390)
  • Typowy proces tworzenia kopii bezpieczeństwa i odzyskiwania danych (391)
  • Rodzaje kopii bezpieczeństwa (392)
    • Pełne kopie baz danych (392)
    • Różnicowe kopie baz danych (393)
    • Kopie plików i grup plików (393)
    • Kopie dziennika transakcji (394)
    • Tryby odzyskiwania danych (394)
    • Tryb pełny (394)
    • Tryb logowany (395)
    • Tryb prosty (395)
  • Wybór trybu odzyskiwania danych (396)
  • Urządzenia do wykonywania kopii (396)
    • Urządzenia taśmowe (396)
    • Urządzenia dyskowe (397)
    • Taśma czy dysk (397)
    • Urządzenia dostępne w sieci na określonych kanałach (398)
    • Wykonywanie kopii na kilku urządzeniach (398)
  • Nośniki (398)
  • Wprowadzanie informacji o nowych urządzeniach do tworzenia kopii za pomocą poleceń języka T-SQL (399)
  • Wprowadzanie informacji o nowych urządzeniach do tworzenia kopii za pomocą Enterprise Managera (402)
  • Tworzenie kopii bazy danych (402)
    • Tworzenie kopii baz danych za pomocą poleceń języka T-SQL (403)
    • Tworzenie kopii baz danych za pomocą Enterprise Managera (405)
  • Tworzenie kopii dziennika transakcji (408)
    • Tworzenie kopii dziennika transakcji za pomocą poleceń języka T-SQL (408)
    • NO_LOG oraz TRUNCATE_ONLY (408)
    • NO_TRUNCATE (409)
    • NORECOVERY | STANDBY= nazwa_pliku_undo (409)
    • Przykłady użycia polecenia BACKUP LOG (410)
    • Tworzenie kopii dziennika transakcji za pomocą Enterprise Managera (410)
    • Tworzenie kopii bezpieczeństwa baz systemowych (412)
  • Odtwarzanie zawartości bazy danych z kopii bezpieczeństwa (412)
    • Uzyskiwanie informacji na temat posiadanych kopii bezpieczeństwa (413)
    • Odtwarzanie zawartości baz danych za pomocą poleceń języka T-SQL (413)
    • Odtwarzanie zawartości dziennika transakcji za pomocą poleceń języka T-SQL (415)
  • Przykłady odzyskiwania danych za pomocą poleceń języka T-SQL (416)
    • Odtwarzanie danych z kopii bezpieczeństwa za pomocą Enterprise Managera (417)
  • Umieszczanie danych odzyskanych z kopii bezpieczeństwa w innej bazie danych (419)
  • Odzyskiwanie plików i grup plików (420)
  • Odtwarzanie stanu bazy z określonej chwili (420)
  • Częściowe odtwarzanie bazy danych z kopii bezpieczeństwa (421)
  • Odtwarzanie systemowych baz danych (421)
  • Inne zagadnienia dotyczące kopii bezpieczeństwa (422)
    • Częstotliwość wykonywania kopii baz danych (422)
    • Korzystanie z serwera standby (423)
    • Uwagi dotyczące bardzo dużych baz danych (424)

Rozdział 19. Pielęgnacja baz danych (425)

  • Co wymaga pielęgnacji (425)
  • Kreator planu konserwacji bazy danych (DBMPW) (425)
    • Wybór baz danych (426)
    • Aktualizacja informacji optymalizujących dostęp do danych i ich przechowywania (426)
    • Kontrola integralności bazy danych (427)
    • Określenie planu tworzenia kopii zapasowych (428)
    • Wybór katalogu dyskowego dla kopii bazy danych (428)
    • Określenie planu tworzenia kopii transakcji (428)
    • Wybór katalogu dyskowego dla kopii transakcji (429)
    • Generowanie raportów (429)
    • Historia konserwacji bazy danych (430)
    • Zakończenie pracy kreatora (430)
  • Ustalanie własnych zadań pielęgnacyjnych (431)
  • Polecenia konsoli bazy danych (DBCC) (432)
    • Wykrywanie i rozwiązywanie problemów związanych z uszkodzeniem baz danych (433)
    • Użycie DBCC do włączenia znaczników śledzenia (434)
  • Użycie SQLMAINT.exe do pielęgnacji bazy danych (434)

Rozdział 20. SQL Server - zadania i powiadamianie (435)

  • SQL Agent (435)
  • Konfigurowanie SQL Agenta (436)
    • Konto początkowe (436)
    • Profil pocztowy (436)
    • Agent jako użytkownik (437)
    • Konto proxy SQL Agenta (437)
  • Przeglądanie dzienników błędów agenta (437)
  • Operatorzy (438)
  • Zadania (439)
    • Definiowanie właściwości zadań (439)
    • Definiowanie elementów zadań (440)
    • Tworzenie terminarza zadań (442)
    • Określenie sposobów powiadamiania (442)
    • Przeglądanie historii zadań (443)
  • Ostrzeżenia (443)
    • Definiowanie właściwości ostrzeżeń (443)
    • Definiowanie operatorów i odpowiedzi na ostrzeżenia (444)
  • Skrypty zadań i ostrzeżeń (445)
  • Zarządzanie zadaniami wielu serwerów (446)
    • Utworzenie SQL Agenta dla serwera głównego (446)
    • Lista serwerów docelowych (446)
    • Zadania dla wielu serwerów (446)
  • Przesyłanie informacji o zdarzeniach (446)

Rozdział 21. Zarządzanie serwerami sprzężonymi i zdalnymi (449)

  • Zdalne serwery (449)
    • Konfigurowanie zdalnego serwera (450)
  • Serwery sprzężone (454)
    • Rzeczywiście sprzężone (454)
    • Zapytania rozproszone (455)
    • Transakcje rozproszone (455)
  • Dodawanie, usuwanie i konfigurowanie serwerów sprzężonych (456)
    • sp_addlinkedserver (456)
    • sp_linkedserver (458)
    • sp_dropserver (459)
    • sp_serveroption (459)
  • Mapowanie lokalnych logowań do logowań na serwerach sprzężonych (461)
    • sp_addlinkedserverlogin (461)
    • sp_droplinkedserverlogin (462)
    • sp_helplinkedsrvlogin (463)
  • Uzyskiwanie informacji o serwerach sprzężonych (464)
  • Wykonanie procedury przechowywanej na serwerze sprzężonym (465)
  • Konfigurowanie serwerów przyłączonych przez Enterprise Manager (465)

Rozdział 22. Import i eksport danych SQL Servera z wykorzystaniem programu masowego kopiowania (BCP) (469)

  • Program masowego kopiowania (BCP) (475)
    • Podstawy eksportu i importu danych (477)
    • Typy danych pliku (480)
    • Plik formatu danych (480)
    • Używanie widoków (487)
    • Ładowanie danych binarnych (488)
  • Operacje rejestrowane i nierejestrowane (489)
    • Pakiety (489)
    • Ładowanie współbieżne (490)
    • Wskazówki sposobu kopiowania (491)
  • Instrukcja T-SQL BULK INSERT (493)
  • Zwiększenie wydajności kopiowania (494)
  • Dodatki do programu masowego kopiowania (495)

Rozdział 23. Importowanie i eksportowanie danych SQL Servera za pomocą usług transformacji danych (DTS) (499)

  • Koncepcja i architektura usług transformacji danych (502)
    • Narzędzia DTS (504)
  • Narzędzia wspomagające uruchamianie pakietów (506)
  • Uruchamianie i wykorzystanie kreatora DTS (509)
  • Projektowanie pakietów DTS (DTS Designer) (513)
    • Pompa danych (517)
    • Zapytania zależne od danych (DDQs) (518)
  • Nieco więcej o metadanych (518)

Rozdział 24. Administrowanie bardzo dużymi bazami danych SQL Servera (519)

  • Czy moja baza to bardzo duża baza danych (BDBD) (519)
  • Metody konserwacji BDBD (520)
    • Tworzenie kopii zapasowej i odtwarzanie bazy danych (520)
    • Prowadzenie kontroli integralności (520)
    • Aktualizacja statystyk (521)
    • Odbudowywanie indeksów (521)
    • Usuwanie zbędnych danych i archiwizacja (522)
  • Partycjonowanie danych (522)
    • Partycjonowanie pionowe (522)
    • Partycjonowanie poziome (523)
    • Użycie rozproszonych widoków partycjonowanych (523)

Rozdział 25. Replikacja danych (525)

  • Czym jest replikacja (525)
  • Publikator, dystrybutor i subskrybent (527)
    • Publikacje i artykuły (528)
    • Filtrowanie artykułów (528)
  • Scenariusze replikacji (531)
    • Centralny publikator (531)
    • Centralny publikator ze zdalnym dystrybutorem (532)
    • Publikujący subskrybent (533)
    • Centralny subskrybent (534)
    • Wiele publikatorów lub wiele subskrybentów (534)
    • Modyfikujący subskrybent (535)
    • Subskrypcje (536)
    • Subskrypcja anonimowa (żądana) (537)
    • Dystrybucyjna baza danych (537)
  • Agenci replikacji (538)
    • Agent migawki (539)
    • Agent odczytu dziennika transakcji (Log Reader Agent) (541)
    • Agent dystrybucji (Distribution Agent) (542)
    • Agent scalający (Merge Agent) (542)
    • Pozostałe agenty replikacji (Miscellaneous Agents) (543)
  • Planowanie replikacji danych SQL Servera (544)
    • Autonomia, synchronizowanie i opóźnienie danych (544)
    • Metody dystrybucji danych (545)
  • Typy replikacji w SQL Serverze (546)
    • Replikacja migawkowa (546)
    • Replikacja transakcyjna (547)
    • Replikacja scalająca (548)
  • Wymagania użytkowników a projektowanie replikacji (549)
    • Charakterystyki danych (550)
  • Konfigurowanie replikacji (551)
    • Włączenie publikowania (552)
    • Tworzenie publikacji (554)
    • Tworzenie subskrypcji (555)
  • Skrypty replikacji (558)
  • Monitorowanie replikacji (560)
    • Polecenia SQL (560)
    • SQL Enterprise Manager (562)
    • Rozwiązywanie problemów związanych z błędami replikacji (563)
    • Monitor wydajności (566)
    • Replikacja w środowiskach heterogenicznych (566)
    • Replikacja do subskrybentów internetowych (567)
    • Konfiguracja publikatora lub dystrybutora do nasłuchu na TCP/IP (567)
    • Konfiguracja publikacji do użycia FTP (567)
    • Konfiguracja subskrypcji do wykorzystania FTP (567)
    • Tworzenie kopii zapasowej i odzyskiwanie konfiguracji replikacyjnej (568)
    • Kilka uwag o wydajności (569)
    • Przesyłanie dziennika transakcji jako alternatywa replikacji danych (569)

Rozdział 26. Definiowanie środowiska SQL Servera i konwencji nazw (573)

  • Określenie środowisk SQL Servera (573)
    • Środowisko tworzenia oprogramowania (574)
    • Środowisko testowania aplikacji (578)
    • Środowisko eksploatacyjne (580)
    • Wykorzystanie kontroli kodu źródłowego (581)
  • Konwencje używania nazw w SQL Serverze (581)
    • Nazwy SQL Servera (582)
    • Przykład konwencji nazwania (591)
    • Standardy nazw systemu operacyjnego (591)

Część IV Język T-SQL (595)

Rozdział 27. Wykorzystanie języka T-SQL (597)

  • T-SQL i ANSI i ISO SQL (597)
  • Co nowego w T-SQL (598)
    • Nowe typy danych (599)
    • Funkcje definiowane przez użytkowników (603)
    • Widoki indeksowane (604)
    • Nowości wprowadzone w SQL Server 7.0 (604)
  • SELECT, INSERT, UPDATE i DELETE (605)
    • Instrukcja SELECT (606)
    • GRUP BY i HAVING (609)
    • CUBE, ROLLUP, GROUPING (610)
    • Łączenie tabel (614)
    • Podzapytania (617)
    • Dodawanie wierszy za pomocą INSERT (620)
    • Modyfikacja wierszy tabeli - UPDATE (621)
    • Usuwanie wierszy za pomocą DELETE (622)
  • Funkcje SQL Servera (622)
    • Funkcje łańcuchowe (String Functions) (623)
    • Funkcje matematyczne (623)
    • Funkcje daty (624)
    • Funkcje metadanych (626)
    • Funkcje systemowe (626)
    • Funkcje dostępu (629)
    • Funkcje Text i Image (629)
    • Funkcje zestawu rekordów (630)
    • Funkcje bez argumentów (632)
    • Funkcje agregujące (633)
  • Konstrukcje programowe (639)
    • Instrukcja IF (639)
    • WHILE, BREAK i CONTINUE (639)
    • Wyrażenie CASE (640)
    • RETURN (641)
    • GOTO (642)
    • WAITFOR (642)
    • EXECUTE (642)
    • Wsady (Batches) (643)
    • Komentarze (644)
    • Zmienne lokalne (645)
    • Funkcje nazywane zmiennymi globalnymi (646)
    • Zwracanie wiadomości z T-SQL (650)
    • Zarządzanie komunikatami o błędach SQL Servera (653)
    • Opcje SET (654)
  • Kursory (664)
    • Przykłady kursorów i nieco składni (665)
    • Używanie zmiennych CURSOR (672)
    • Uzyskiwanie informacji o kursorach (674)
    • Interfejs programowania kursora (678)
    • Kiedy należy używać kursorów (680)

Rozdział 28. Zarządzanie transakcjami i dziennik transakcji (683)

  • Czym jest transakcja (683)
  • Jak SQL Server obsługuje transakcje (684)
  • Definiowanie transakcji (685)
    • Transakcje zatwierdzane automatycznie (AutoCommit) (685)
    • Transakcje definiowane jawnie przez użytkownika (686)
    • Transakcje niejawne (Implicit Transactions) (690)
    • Transakcje niejawne czy jawne (692)
  • Dziennik transakcji i proces odzyskiwania (692)
    • Proces punktu kontrolnego (Checkpoint) (693)
    • Proces odzyskiwania (696)
  • Transakcje i wsady (698)
  • Transakcje i procedury zapamiętane (700)
  • Transakcje i wyzwalacze (704)
    • Używanie punktów kontrolnych w wyzwalaczach (706)
  • Transakcje i blokady (708)
  • Kodowanie efektywnych transakcji (709)
  • Transakcje o długim czasie wykonywania (710)
  • Połączenia związane (712)
    • Tworzenie połączeń związanych (712)
    • Wiązanie wielu aplikacji (713)
  • Transakcje rozproszone (714)

Rozdział 29. Przetwarzanie transakcji rozproszonych (715)

  • Przetwarzanie transakcji rozproszonych (715)
  • Zapytania rozproszone (717)
  • Serwery sprzężone (719)
    • Konfiguracja serwera sprzężonego do zdalnego źródła danych (719)
    • Polecenia T-SQL dla serwerów sprzężonych (723)
  • Transakcje rozproszone (724)
  • Architektura MS DTC (724)
    • Dwufazowy protokół zatwierdzania zmian (725)

Część V Wnętrze SQL Servera i zwiększanie wydajności (733)

Rozdział 30. Wnętrze SQL Servera (735)

  • Zarządzanie pamięcią w SQL Serverze (735)
    • Zarządzanie buforem i pule pamięci (736)
    • Kontroler bufora (736)
    • Dostęp do buforów pamięci (736)
    • Proces punktu kontrolnego (737)
    • Proces lazywritera (738)
    • Ciągłe utrzymywanie stron w pamięci (739)
    • Wsparcie dla dużych pamięci (740)
    • Kontroler dziennika (741)
  • Zarządzanie procesami w SQL Serverze (742)
    • Wątki SQL Servera (742)
  • Dyskowe operacje wejścia-wyjścia w SQL Serverze (743)
    • Asynchroniczne operacje wejścia-wyjścia (743)
    • Operacje wejścia-wyjścia typu rozrzuć i zbieraj (744)
    • Czytanie z wyprzedzeniem (744)
    • Skanowanie karuzeli (745)
  • Struktury danych w SQL Serverze (745)
  • Pliki baz danych i grupy plików (746)
    • Podstawowe pliki danych (747)
    • Dodatkowe pliki danych (748)
    • Plik dziennika transakcji (749)
    • Wykorzystanie grup plików (755)
    • Zarządzanie dyskami (757)
  • Strony bazy danych (758)
    • Typy stron (758)
    • Kontrola zawartości strony (758)
    • Strony danych (762)
    • Strony indeksowe (775)
    • Alokacja przestrzeni (778)
    • Strony różnicowego mapowania zmian (783)
    • Strony masowego mapowania zmian (783)
  • Tabele (784)
    • Ograniczenie rozmiarów wierszy i kolumn (784)
    • Tabele o strukturze stosu (nieuporządkowane) (784)
    • Tabele zgrupowane (785)
  • Indeksy (786)
    • Indeksy zgrupowane (787)
    • Indeksy niezgrupowane (798)
    • Pielęgnacja indeksów w SQL Serverze (809)
  • Modyfikacje danych a wydajność (815)
    • Wprowadzanie danych (815)
    • Usuwanie wierszy (818)
    • Modyfikacje wierszy (821)

Rozdział 31. Indeksy i wydajność (825)

  • Kryteria wykorzystania indeksów (826)
  • Wybór indeksów (827)
  • Określanie użyteczności indeksu (828)
  • Statystyki indeksów (830)
    • Histogram statystyk (832)
    • Gęstość indeksu (834)
    • Wykorzystanie statystyk indeksów do określania liczby wierszy (835)
    • Tworzenie i utrzymywanie statystyk indeksów (836)
  • Zasady projektowania indeksów (842)
    • Używanie indeksu zgrupowanego (843)
    • Używanie indeksu niezgrupowanego (845)
    • Indeksy zawierający odpowiedź (847)
    • Indeksy złożone czy wiele indeksów (849)
  • Widoki indeksowane (849)
    • Zasady tworzenia widoków indeksowanych (850)
  • Indeksy na kolumnach obliczanych (850)
  • Kreator dostrajania indeksów (851)
    • Wykorzystanie programu itwiz (858)
  • Wybór indeksów: zapytania czy zwiększenie wydajności (858)

Rozdział 32. Zasady optymalizacji zapytań (863)

  • Czym jest optymalizator zapytań (864)
  • Kompilacja i optymalizacja zapytania (864)
    • Kompilacja poleceń DML (865)
    • Kroki optymalizacji (865)
  • Krok 1. Analiza zapytania (866)
    • Identyfikacja argumentów poszukiwania (866)
    • Identyfikacja klauzul OR (868)
    • Identyfikowanie klauzul JOIN (869)
    • Przetwarzanie podzapytań (870)
  • Krok 2. Wybór indeksów (871)
    • Obliczanie selektywności SARG i złączeń (871)
    • Szacowanie kosztu indeksu (872)
    • Wykorzystanie wielu indeksów (878)
    • Optymalizacja za pomocą widoków indeksowanych (885)
  • Krok 3. Wybór złączeń (885)
    • Strategie przetwarzania złączeń (887)
  • Krok 4. Wybór planu wykonania (891)
  • Wielokrotne wykorzystanie planów wykonania zapytań (893)
    • Wiele planów w buforze pamięci (893)
  • Inne strategie przetwarzania zapytań (896)
    • Predykat przechodniości (896)
    • Optymalizacja GROUP BY (897)
    • Zapytania z DISTINCT (897)
    • Zapytania z UNION (898)
  • Równoległe przetwarzanie zapytań (898)
  • Hurtownie danych i strategie zapytań w dużych bazach danych (902)
    • Iloczyn kartezjański tabel wymiarowych (903)
    • Redukcja niepełnego złączenia (903)
  • Najczęstsze problemy optymalizowania zapytań (903)
    • Nieaktualne lub niedostępne statystyki (904)
    • Źle zaprojektowane indeksy (904)
    • Problemy z argumentem poszukiwania (905)
    • Wyzwalacze (907)
  • Zarządzanie optymalizatorem (907)
    • Wskazówki optymalizatora (908)
    • Ograniczanie wykonywania planu zapytania za pomocą zarządcy zapytań (912)

Rozdział 33. Analiza zapytań (915)

  • Wyświetlanie planów wykonania przy użyciu analizatora zapytań (916)
    • Wskazówki analizatora (918)
    • Ikony operatorów logicznych i fizycznych (920)
    • Analizowanie procedur składowanych (926)
  • Ślady serwera w analizatorze zapytań (928)
  • Statystyki klienta w analizatorze zapytań (929)
  • SHOWPLAN_ALL oraz SHOWPLAN_TEXT (929)
  • Statystyki (932)
    • statistics profile (932)
    • statistics io (933)
    • statistics time (936)
    • Wykorzystywanie datediff() do pomiaru czasu wykonania (938)
  • Analiza zapytań za pomocą SQL Profilera (938)

Rozdział 34. SQL Server Profiler (941)

  • Architektura SQL Profilera (941)
  • Tworzenie śladów (943)
    • Właściwości - zakładka General (944)
    • Właściwości - zakładka Events (945)
    • Właściwości - zakładka Data Columns (950)
    • Właściwości - zakładka Filters (952)
  • Zapisywanie i eksportowanie śladów (953)
    • Analizowanie śladów przy użyciu kreatora dostrajania indeksów (954)
  • Odtwarzanie danych śladu (955)
  • Tworzenie śladów po stronie serwera (956)
  • Scenariusze SQL Profilera (957)
    • Powolne procedury składowane (957)
    • Kontrola zmian fizycznych (958)
    • Określanie zapytań utworzonych ad hoc (958)
    • Określanie wąskiego gardła wydajności (959)
    • Statystyki uaktualniane w sposób automatyczny (959)
    • Śledzenie postępu wykonywania programu (960)

Rozdział 35. Wykorzystywanie debuggera SQL w analizatorze zapytań (963)

  • Pierwszy debugger T-SQL (964)
  • Wykorzystywanie debuggera T-SQL w analizatorze zapytań (965)
    • Powszechne problemy podczas testowania (965)
    • Konfiguracja DCOM (967)
  • Ograniczenia debuggera (968)
  • Krokowe wykonywanie procedury składowanej (968)
    • Testowanie wyzwalaczy i funkcji użytkownika (968)

Rozdział 36. Monitorowanie wydajności SQL Servera (969)

  • Podejście do monitorowania wydajności (970)
  • Monitor wydajności (971)
    • Widoki monitora wydajności (972)
    • Monitorowanie wartości (972)
  • Liczniki wydajności w systemie Windows (974)
    • Monitorowanie interfejsu sieciowego (974)
    • Monitorowanie procesorów (977)
    • Monitorowanie pamięci (978)
    • Monitorowanie systemu dyskowego (980)
  • Liczniki wydajności SQL Servera (983)
    • Obiekt MSSQL: Cache Manager (984)
    • Monitorowanie obciążenia dysku przez SQL Server (984)
    • Blokady (985)
    • Użytkownicy (985)
    • Pamięć podręczna procedur (985)
    • Liczniki definiowane przez użytkownika (986)
  • Obsługa SNMP (986)
  • Badanie wydajności za pomocą DBCC (987)
    • SQLPERF (988)
    • PERFMON (989)
    • SHOWCONTIG (989)
    • PROCCACHE (989)
    • INPUTBUFFER i OUTPUTBUFFER (990)
  • Inne czynniki wpływające na wydajność SQL Servera (990)

Rozdział 37. Blokowanie i wydajność (991)

  • Konieczność używania blokad (991)
  • Poziomy izolowania transakcji w SQL Serverze (992)
    • Read Uncommitted (993)
    • Read Committed (994)
    • Repeatable Read (994)
    • Serializable (995)
  • Zarządca blokad (996)
  • Badanie stanu blokad w SQL Serverze (997)
    • Korzystanie z procedury składowanej sp_lock (997)
    • Przeglądanie tabeli syslockinfo (999)
    • Oglądanie stanu blokad w Enterprise Managerze (1000)
    • Oglądanie stanu blokad w SQL Profilerze (1002)
    • Oglądanie aktualnych blokad w monitorze wydajności (1005)
  • Rodzaje blokad w SQL Serverze (1006)
    • Blokady dzielone (1007)
    • Blokady do aktualizacji (1007)
    • Blokady na wyłączność (1008)
    • Blokady intencyjne (1009)
    • Blokady struktury (1010)
    • Blokady hurtowej aktualizacji (1010)
    • Rodzaje blokad i tabela syslockinfo (1011)
  • Ziarnistość blokad SQL Servera (1014)
    • Serializacja i blokowanie zakresu kluczy (1016)
    • Wykorzystywanie blokad aplikacji (1018)
    • Blokowanie indeksów (1020)
    • Blokowanie na poziomie wierszy a blokowanie na poziomie stron (1021)
    • Zmiana rodzaju blokady (1022)
    • Ustawienie konfiguracji blokad - opcja locks (1023)
  • Zgodność blokad (1024)
  • Rywalizacja o blokadę i zakleszczenia (1024)
    • Wykrywanie rywalizacji o blokady (1025)
    • Ustawianie czasu oczekiwania na blokadę (1028)
    • Ograniczanie rywalizacji o blokadę (1029)
    • Zakleszczenia (1030)
    • Obsługa i kontrolowanie zakleszczeń (1033)
  • Wskazówki dotyczące blokad na poziomie tabel (1038)
    • Wskazówki dotyczące transakcyjnego poziomu izolowania tabel (1039)
    • Wskazówki dotyczące ziarnistości blokad (1040)
    • Wskazówki dotyczące rodzaju blokady (1041)
  • Blokowanie optymistyczne (1041)
    • Blokowanie optymistyczne z użyciem danych typu Timestamp (1042)

Rozdział 38. Projekt bazy danych a wydajność (1045)

  • Podstawowe zasady projektowania (1045)
  • Logiczne projektowanie bazy danych (1046)
    • Warunki normalizacji (1047)
    • Postaci normalne (1047)
  • Denormalizacja bazy danych (1049)
    • Wskazówki denormalizacji (1049)
    • Podstawowe techniki denormalizacji (1050)
  • Indeksy a wydajność (1054)
    • Badanie przydatności indeksów (1055)
    • Rozkład danych (1057)
  • Wskazówki projektowania indeksów (1062)
    • Wskazania używania indeksów klastrowych (1063)
    • Wskazówki projektowania indeksów zwykłych (nieklastrowych) (1063)
    • Pokrycie indeksem (1064)
    • Indeksy złożone a wiele indeksów (1064)
  • Pielęgnacja indeksów w SQL Serverze (1065)
    • Używanie DBCC SHOWCONTIG (1066)
    • Fragmentacja obszarów (1068)
    • Naprawianie tabel z dużą fragmentacją (1069)
    • Ustawianie współczynnika wypełnienia (1071)
    • Aktualizacja współczynnika wypełnienia (1072)
  • Aktualizacja a wydajność (1072)
    • Aktualizacja odłożona (1072)
    • Aktualizacja w miejscu (1072)
  • Grupy plików bazy danych a wydajność (1073)
  • Technologia RAID (1074)
    • RAID poziom 0 (1074)
    • RAID poziom 1 (1075)
    • RAID poziom 10 (1076)
    • RAID poziom 5 (1076)

Rozdział 39. Konfigurowanie, strojenie i optymalizowanie ustawień SQL Servera (1079)

  • Architektura instancji SQL Servera (1079)
  • Zmienne konfiguracyjne (1080)
  • Zmiana błędnego ustawienia zmiennej (1086)
  • Ustawianie zmiennych konfiguracyjnych przy użyciu SQL Enterprise Manager (1087)
  • Przestarzałe zmienne konfiguracyjne (1087)
  • Opcje konfiguracyjne a wydajność (1088)
    • Affinity Mask (1088)
    • Allow Update (1089)
    • AWE Enabled (1091)
    • Cost Threshold for Parallelism (1091)
    • Cursor Threshold (1092)
    • Default language (1093)
    • Fill Factor (1093)
    • Index Create Memory (kB) (1094)
    • Lightweight Pooling (1094)
    • Locks (1095)
    • Max Degree of Parallelism (1095)
    • Max Server Memory oraz Min Server Memory (1096)
    • Max Text Repl Size (1097)
    • Max Worker Threads (1098)
    • Min Memory Per Query (1099)
    • Nested Triggers (1100)
    • Network Packet Size (1100)
    • Open Objects (1101)
    • Priority Boost (1101)
    • Query Governor Cost Limit (1101)
    • Query Wait (1102)
    • Recovery Interval (1103)
    • Remote Proc Trans (1103)
    • Scan for Startup Procs (1104)
    • Set Working Set Size (1105)
    • Show Advanced Options (1106)
    • User Connections (1106)
    • User Options (1106)

Część VI Integracja SQL Servera z architekturą Microsoftu (1109)

Rozdział 40. SQL Mail (1111)

  • Konfiguracja klienta poczty oraz profilu pocztowego (1111)
    • Jak skonfigurować SQL Mail do współpracy z serwerem Exchange (1113)
    • Jak skonfigurować SQL Mail do współpracy z internetowym serwerem poczty (1114)
    • Jak skonfigurować SQL Mail do współpracy z serwerem poczty Lotus Notes (1115)
    • Co dalej? (1117)
  • Konfiguracja programu SQL Mail (1117)
    • Automatyczne uruchamianie programu SQL Mail (1118)
  • Konfiguracja programu SQL Agent Mail (1119)
    • Konfiguracja powiadomień operatorów w programie SQL Server Agent (1119)
    • Konfiguracja powiadomień dla zdarzeń programu SQL Server Agent (1122)
    • Konfiguracja powiadomień dla zadań programu SQL Server Agent (1124)
  • Procedury składowane programu SQL Mail (1125)
    • xp_startmail (1125)
    • xp_stopmail (1126)
    • xp_sendmail (1126)
    • xp_findnextmsg (1129)
    • xp_readmail (1129)
    • xp_deletemail (1132)
    • sp_processmail (1132)

Rozdział 41. Używanie języka XML w SQL Serverze 2000 (1135)

  • Tworzenie katalogu wirtualnego na potrzeby SQL Server 2000 (1135)
  • Poznawanie rozszerzalnego języka znaczników (Extensible Markup Language - XML) (1137)
  • Pobieranie danych za pomocą klauzuli FOR XML (1140)
  • Wykorzystanie klauzuli FOR XML RAW (1140)
  • Wykorzystanie klauzuli FOR XML AUTO (1142)
  • Wykorzystanie klauzuli FOR XML AUTO, ELEMENTS (1143)
  • Wykorzystanie klauzuli FOR XML EXPLICIT (1143)
  • Odczytywanie schematów danych XML (1147)
  • Pobieranie danych binarnych w postaci dokumentu XML (1149)
  • Podstawy języka XPath (1150)
  • Wykorzystywanie XML w procedurach składowanych (1151)
  • Wykorzystanie OPENXML do odczytu dokumentu XML (1153)
  • Używanie zapytań w URL (1156)
  • Stosowanie szablonów XML (1158)
  • Szablony uaktualniające (1160)

Rozdział 42. Usługi analizy danych w SQL Serverze (1163)

  • Co oznaczają usługi analizy danych i OLAP (1163)
  • Podstawy środowiska usług analizy danych (1165)
    • OLAP a OLTP (1169)
    • MOLAP (1170)
    • ROLAP (1170)
    • HOLAP (1170)
  • Metodologia projektowania analitycznego (1171)
    • Uproszczona metodologia analityczna (1172)
  • Przykład wymagań OLAP (1174)
  • Tworzenie kostki OLAP (1175)
    • Program Analysis Manager (1175)
  • Tworzenie bazy danych OLAP (1176)
    • Dodawanie źródła danych (1177)
    • Dodawanie wymiarów (1177)
    • Tworzenie kostki (1184)
    • Miary (1185)
    • Elementy obliczeniowe (1188)
    • Projektowanie sposobu przechowywania danych (1189)
    • Przetwarzanie kostki (1191)
    • Przeglądanie kostki danych za pomocą aplikacji Analysis Manager (1192)
    • Analiza zapytań i optymalizacja (1194)
    • Podział kostki (1195)
    • Tworzenie kostki wirtualnej (1195)
  • Praca z relacyjną bazą danych (1196)
    • Ograniczenia relacyjnych baz danych (1196)
    • Dostarczanie danych do użytkowników (1197)
    • Wyrażenia wielowymiarowe (1197)
    • Wielowymiarowe obiekty danych ActiveX (1199)
  • Pliki na poziomie systemu operacyjnego (1199)
    • Bezpieczeństwo podczas analizy danych (1199)
    • Modele pobierania danych (1200)
    • Usługi przekształcania danych (1204)
    • Repozytorium metadanych (1205)

Rozdział 43. Microsoft Transaction Server (1207)

  • MTS w skrócie (1207)
    • Dlaczego należy używać serwera transakcji (1208)
    • Podstawy przetwarzania za pomocą MTS (1210)
    • Konfiguracja serwera transakcji (1211)
    • Eksplorator MTS (1211)
    • Poznawanie hierarchii MTS (1211)
  • Tworzenie komponentu MTS (1212)
    • ObjectContext (1213)
    • Metody realizujące zadania bazy danych (1214)
  • Instalowanie komponentu MTS (1216)
    • Tworzenie pakietu (1216)
    • Ustawianie właściwości komponentu (1218)
  • Konfiguracja zabezpieczeń (1219)
    • Opcje bezpieczeństwa pakietu (1220)
    • Tworzenie ról (1220)
    • Ustawianie członkostwa roli dla komponentu (1221)
    • Jakie jest powiązanie zabezpieczeń MTS i MS-SQL Servera (1221)
    • Scenariusz 1. Dostęp według użytkowników (1222)
    • Scenariusz 2. Dostęp według pakietów (1222)
    • Inne zagadnienia związane z bezpieczeństwem (1222)
  • Uruchamianie aplikacji MTS (1222)
    • Uruchamianie przykładowej aplikacji (1224)
    • Rozwiązywanie problemów (1225)
  • Użycie puli połączeń (1226)
    • Zmiana czasu działania sterownika (1227)

Rozdział 44. Zastosowanie SQL Servera w klastrach (1229)

  • Od Windows NT Enterprise Edition do Windows 2000 Advanced Server (1230)
    • Serwer transakcji (1231)
    • Serwer kolejkujący - Message Queue Server (1231)
  • Klastry (1232)
  • Obsługa klastrów w SQL Serverze (1234)
    • Unikanie niebezpiecznych sytuacji (1236)
    • Przykład procedury odtwarzania (1237)
  • Równoważenie obciążenia sieci (1237)

Rozdział 45. Przeszukiwanie tekstu (1239)

  • W jaki sposób działa serwer przeszukiwania (1239)
  • Konfiguracja indeksu (1240)
  • Utrzymywanie aktualnej zawartości indeksów (1242)
    • Wybór najlepszego harmonogramu uaktualniania indeksu (1242)
    • Odtwarzanie poprzedniej zawartości indeksu (1243)
    • Skutki posiadania niespójnych danych (1244)
  • Przeszukiwanie całego tekstu (1245)
    • CONTAINS() (1245)
    • FREETEXT() (1246)
    • CONTAINSTABLE() oraz FREETEXTTABLE() (1247)
  • Stosowanie filtrów dokumentów (1248)
  • Index Server oraz pełne przeszukiwanie plików danych (1248)

Dodatki (1251)

Skorowidz (1253)

Dodaj do koszyka Microsoft SQL Server 2000. Księga eksperta

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.