Microsoft SQL Server 2000. Księga eksperta - Helion
Tytuł oryginału: Microsoft SQL Server 2000. Unleashed
Tłumaczenie: Michał Dadan, Leszek Mosingiewicz, Rafał Szpoton
ISBN: 83-7197-721-2
stron: 1304, Format: B5, okładka: twarda
Data wydania: 2003-05-19
Księgarnia: Helion
Cena książki: 149,00 zł
"Microsoft SQL Server 2000. Księga eksperta" to pozycja przeznaczona dla średnio zaawansowanego i zaawansowanego użytkownika. Nadaje się ona zarówno dla administratorów programu SQL Server, jak i programistów chcących w pełni zrozumieć działanie tego produktu i pisać lepsze aplikacje oraz kod Transact-SQL. Jeżeli jesteś odpowiedzialny za analizę, projektowanie, implementację, obsługę, administrowanie czy rozwiązywanie problemów z SQL Server 2000, ta książka będzie stanowić doskonałe źródło praktycznych informacji. Autorzy szczegółowo omówili bardziej złożone aspekty produktu, takie jak wykorzystanie nowych narzędzi, kodowanie w języku Transact-SQL, administrowanie serwerem, analizowanie zapytań, optymalizację, hurtownie danych, zarządzanie bardzo dużymi bazami danych i poprawianie wydajności.
Omówione zagadnienia to m.in.
- Środowisko Microsoft SQL Server 2000 i zmiany wprowadzone w najnowszej wersji programu
- Instalowanie i konfigurowanie serwera i programów klienckich
- Narzędzia administracyjne i administrowanie SQL Serverem
- Praca z SQL Server Enterprise Managerem i narzędziami uruchamianymi z linii poleceń
- Tworzenie baz danych, tabel, indeksów, widoków
- Pisanie procedur przechowywanych na serwerze i wyzwalaczy
- Tworzenie własnych funkcji
- Kwestie związane z bezpieczeństwem bazy danych, uprawnieniami użytkowników i odzyskiwaniem danych w przypadku awarii
- Zarządzanie serwerami sprzężonymi i zdalnymi, tworzenie klastrów
- Import, eksport i replikacja danych
- Użycie języka T-SQL
- Wewnętrzne mechanizmy serwera
- Kwestie strojenia i optymalizacji zapytań
- Blokowanie i jego wpływ na wydajność
- Techniki projektowania efektywnych baz danych
- XML w programie SQL Server 2000
- Usługi analizy danych w programie SQL Server
- Microsoft Transaction Server i jego zastosowanie
Osoby które kupowały "Microsoft SQL Server 2000. Księga eksperta", wybierały także:
- SQL. Kurs video. Kompendium wiedzy na podstawie MySQL 159,00 zł, (63,60 zł -60%)
- Microsoft SQL Server. Kurs video. Tworzenie zaawansowanych zapytań 198,98 zł, (79,59 zł -60%)
- T-SQL. Kurs video. Wykorzystanie baz danych przy użyciu niekonwencjonalnych rozwiązań. Sztuczki i gotowe rozwiązania 39,89 zł, (17,95 zł -55%)
- Microsoft SQL Server. Tworzenie baz danych i zarządzanie nimi. Kurs video 79,00 zł, (35,55 zł -55%)
- MS SQL Server. Zaawansowane metody programowania. Wydanie II 119,00 zł, (59,50 zł -50%)
Spis treści
Microsoft SQL Server 2000. Księga eksperta -- spis treści
O Autorach (29)
Wstęp (33)
Część I Witaj w świecie Microsoft SQL Server (39)
Rozdział 1. Środowisko Microsoft SQL Server (41)
- Ogólny opis architektury klient-serwer (41)
- Model wykorzystujący komputery mainframe (43)
- Model wykorzystujący komputery PC pracujące w sieci LAN (43)
- Warstwy pośredniczące (43)
- Silnik baz danych SQL Servera (44)
- Niezawodne przechowywanie danych (45)
- Natychmiastowy dostęp do danych (45)
- Zapewnianie spójnego dostępu do danych (46)
- Kontrola dostępu (46)
- Narzucanie reguł integralności danych (46)
- SQL Server Enterprise Manager (47)
- SQL Service Manager (48)
- SQL Server Agent (49)
- SQL Query Analyzer (50)
- SQL Profiler (51)
- Usługi przekształcania danych (52)
- Replikacja (54)
- Replikacja migawkowa (54)
- Replikacja transakcyjna (54)
- Replikacja scalająca (55)
- Uaktualnienia błyskawiczne (55)
- Microsoft Search Server (wyszukiwanie pełnotekstowe) (56)
- Usługi analizy danych (OLAP Server) (57)
Rozdział 2. Środowiska pracy i wersje SQL Servera 2000 (59)
- Środowiska pracy SQL Server 2000 (59)
- Windows 98 i Windows ME (59)
- Windows NT 4.0 (60)
- Windows 2000 (60)
- Windows CE (61)
- Tabela platform systemowych i wersji SQL Servera 2000 (62)
- Wersje SQL Servera 2000 (63)
- SQL Server 2000 Standard Edition (63)
- SQL Server 2000 Enterprise Edition (64)
- Inne wersje SQL Servera 2000 (65)
- Modele licencjonowania SQL Servera 2000 (67)
- Licencjonowanie wersji Personal Edition (69)
- Licencjonowanie wersji Database Engine (69)
- Licencjonowanie wersji Windows CE Edition (69)
- Wybór modelu licencjonowania (69)
- Mieszanie modeli licencjonowania (70)
- Licencje dla klastrów (70)
Rozdział 3. Nowości w SQL Serverze 2000 (71)
- Nowe właściwości SQL Servera 2000 (71)
- Funkcje definiowane przez użytkownika (72)
- Widoki indeksowane (72)
- Rozproszone widoki częściowe (73)
- Wyzwalacze INSTEAD OF i AFTER (73)
- Nowe typy danych (73)
- Tekst w wierszu danych (74)
- Kaskadowe ograniczenia RI (74)
- Możliwość uruchamiania kilku kopii SQL Servera (74)
- Obsługa XML (75)
- Przenoszenie dziennika (75)
- Rozszerzenia wprowadzone w SQL Serverze 2000 (76)
- Rozszerzenia w systemie indeksowania (76)
- Rozszerzenia sposobu sortowania (76)
- Rozszerzenia DBCC (77)
- Rozszerzenia w wyszukiwaniu pełnotekstowym (77)
- Rozszerzone możliwości tworzenia klastrów (77)
- Rozszerzenia dotyczące tworzenia i przywracania kopii bezpieczeństwa (78)
- Obsługa do 64 GB pamięci (78)
- Rozszerzenia usług analizy danych (78)
Część II Instalacja i uaktualnienie (81)
Rozdział 4. Instalowanie nowej kopii SQL Servera (83)
- Wybór wersji SQL Servera (83)
- Wymagania sprzętowe (85)
- Procesor (85)
- Pamięć (85)
- Przestrzeń dyskowa i rodzaje dysków twardych (86)
- Wymagania programowe (86)
- System operacyjny (87)
- System plików (87)
- Pozostałe wymagania (88)
- Wybór opcji konfiguracyjnych w czasie instalacji (88)
- Wybór komponentów SQL Servera i miejsca położenia plików (88)
- Konta użytkowników programów SQL Server i SQL Server Agent (90)
- Wybór trybu uwierzytelniania (91)
- Wybór domyślnego sposobu sortowania (91)
- Biblioteki sieciowe (92)
- Metody licencjonowania (93)
- Sprawdzanie poprawności instalacji (94)
- Uruchamianie, zatrzymywanie i pauzowanie SQL Servera (94)
- Łączenie się z SQL Serverem (95)
- Konfiguracja SQL Servera po jego zainstalowaniu (96)
- Zmiana hasła użytkownika sa (96)
- Konfiguracja kont administratora (96)
- Konfiguracja dziennika błędów (97)
- Narzędzie Server Network (97)
- Rozwiązywanie problemów z instalacją (97)
- Instalacja zdalna (98)
- Instalacja nienadzorowana (98)
- Instalowanie kopii SQL Servera o określonej nazwie (99)
- Po co instalować wiele kopii SQL Servera (99)
- Uaktualnianie z wcześniejszych wersji (100)
Rozdział 5. Instalowanie i konfiguracja klienta (101)
- Architektura klienta SQL Servera (101)
- Instalowanie narzędzi klienckich (103)
- Wymagania klientów (103)
- Opcje instalacyjne (103)
- Konfiguracja klientów (105)
- Narzędzie konfiguracji sieci SQL Servera (106)
- Obsługa protokołów sieciowych (109)
- Protokoły sieciowe (109)
- Rozwiązywanie problemów z połączeniami klienckimi (112)
- Instalowanie ODBC (115)
- Konfiguracja źródeł danych ODBC (115)
- Rozwiązywanie problemów z połączeniami ODBC (116)
- OLE DB (116)
- Łączenie się z SQL Serverem za pośrednictwem Internetu (117)
- Zabezpieczanie połączeń przychodzących z Internetu (117)
- Łączenie się z SQL Serverem za pośrednictwem Microsoft Proxy Server (118)
Część III Narzędzia administracyjne i administrowanie programem SQL Server (119)
Rozdział 6. Podstawowe funkcje i narzędzia administratora (121)
- Obowiązki administratora systemu (121)
- Systemowe bazy danych (122)
- master (122)
- msdb (122)
- model (123)
- tempdb (123)
- Baza distribution (123)
- Tabele systemowe (123)
- Katalog systemowy (124)
- Katalog baz danych (125)
- Katalog replikacji (125)
- Tabele systemowe w msdb (126)
- Procedury przechowywane w systemie (127)
- Specjalne cechy procedur przechowywanych w systemie (128)
- Przydatne procedury systemowe (128)
- Inne sposoby wykonywania zapytań na tabelach systemowych (129)
- Widoki schematów informacyjnych (129)
- Funkcje systemowe i funkcje operujące na metadanych (130)
Rozdział 7. SQL Server Enterprise Manager (131)
- Tworzenie grup serwerów i rejestrowanie SQL Servera w Enterprise Managerze (132)
- Grupy serwerów (132)
- Rejestrowanie serwerów (132)
- Łączenie się z i odłączanie się od serwerów (133)
- Uruchamianie i zatrzymywanie serwerów (134)
- Konfiguracja serwera (134)
- Opcje serwera (135)
- Opcje dotyczące bezpieczeństwa (135)
- Zmiana konfiguracji (135)
- Bazy danych (136)
- Tworzenie i modyfikacja baz danych (136)
- Tworzenie i przywracanie kopii bezpieczeństwa (138)
- Praca z diagramami baz danych (138)
- Bezpieczeństwo (139)
- Zarządzanie nazwami użytkowników i rolami (139)
- Zarządzanie serwerami połączonymi i zdalnymi (141)
- Zarządzanie serwerem (141)
- SQL Server Agent (141)
- Kopie bezpieczeństwa (142)
- Bieżące operacje (142)
- Plany konserwacji baz danych (143)
- Dzienniki SQL Servera (143)
- Usługi przekształcania danych (145)
- Usługi pomocnicze (145)
- Koordynator transakcji rozproszonych (145)
- Wyszukiwanie pełnotekstowe (146)
- SQL Mail (146)
- Narzędzia systemowe (146)
- Query Analyzer (146)
- SQL Profiler (147)
- Zarządzanie komunikatami o błędach (148)
- Replikacja (149)
- Publikacje (149)
- Subskrypcje (149)
- Korzystanie z narzędzia Database Taskpad (150)
- Korzystanie z Query Designera (151)
- Obiekty skryptowe (152)
- Uzyskiwanie pomocy (154)
Rozdział 8. Narzędzia wywoływane z wiersza poleceń (155)
- BCP (155)
- Narzędzia związane z usługami przekształcania danych (156)
- ISQL i OSQL (157)
- makepipe i readpipe (158)
- ODBCcmpt (159)
- odbcping (159)
- rebuildm (160)
- regrebld (161)
- Narzędzia związane z replikacją danych (161)
- SQLDiag (163)
- SQLMaint (164)
- SQLServer (165)
- VSwitch (165)
Rozdział 9. Tworzenie baz danych i zarządzanie nimi (167)
- Co składa się na bazę danych SQL Servera (167)
- Przechowywanie danych w SQL serwerze (168)
- Pliki baz danych (168)
- Pliki podstawowe (169)
- Pliki dodatkowe (169)
- Korzystanie z grup plików (170)
- Plik dziennika transakcji (171)
- Tworzenie baz danych (171)
- Korzystanie z kreatora Create Database (utwórz bazę danych) (172)
- Korzystanie z Enterprise Managera (172)
- Korzystanie z T-SQL (174)
- Zarządzanie bazami danych (175)
- Zarządzanie rozszerzaniem plików (175)
- Rozszerzanie baz danych (175)
- Zmniejszanie baz danych (176)
- Ustawianie opcji baz danych (179)
- Opcje baz danych (179)
- Ustawianie opcji baz danych za pomocą Enterprise Managera (179)
- Ustawianie opcji baz danych w języku T-SQL (180)
- Uzyskiwanie informacji o bieżących ustawieniach (181)
Rozdział 10. Tworzenie tabel i zarządzanie nimi (185)
- Typy danych (186)
- Znakowe i binarne typy danych (186)
- uniqueidentifier (188)
- timestamp (188)
- Typy danych datetime (188)
- Logiczny typ danych: bit (190)
- Numeryczne typy danych (190)
- Typy danych dla liczb całkowitych (190)
- Przybliżone typy numeryczne (191)
- Precyzyjne typy numeryczne (191)
- Typy money (191)
- Synonimy typów danych (192)
- Typy danych zdefiniowane przez użytkownika (192)
- Tworzenie tabel (193)
- Nazywanie tabel (194)
- Tworzenie tabel w języku T-SQL (195)
- Definiowanie kolumn (195)
- Właściwości kolumn (196)
- Wybór lokalizacji dla tabeli (197)
- Definiowanie stałych (198)
- Dodawanie, usuwanie i modyfikacja kolumn w języku T-SQL (199)
- Tworzenie tabel za pomocą Table Designera (202)
- Dodawanie, usuwanie i modyfikacja kolumn w Table Designerze (202)
- Generowanie skryptów tworzących tabele (203)
- Przeglądanie właściwości tabel i zawartych w nich danych w Enterprise Managerze (204)
- Ograniczenia rozmiarów i wymiarów tabel (205)
- Usuwanie tabel (206)
- Tabele tymczasowe (206)
- Tworzenie tabel tymczasowych (206)
Rozdział 11. Tworzenie indeksów i zarządzanie nimi (207)
- Rodzaje indeksów (208)
- Indeksy klastrowe (208)
- Indeksy nieklastrowe (208)
- Tworzenie indeksów w języku T-SQL (209)
- Składnia polecenia CREATE INDEX (209)
- Przykłady użycia poleceń języka Transact-SQL do tworzenia indeksów (209)
- Tworzenie indeksów w Enterprise Managerze (211)
- Zarządzanie indeksami (212)
- Usuwanie indeksów (212)
Rozdział 12. Spójność danych (213)
- Rodzaje spójności danych (213)
- Spójność domenowa (214)
- Spójność jednostkowa (214)
- Spójność odwoławcza (214)
- Wymuszanie spójności danych (214)
- Deklaracje (214)
- Metody proceduralne (215)
- Ograniczenia (215)
- Ograniczenia PRIMARY KEY (215)
- Ograniczenia UNIQUE (216)
- Ograniczenie zapewniające spójność odwoławczą: FOREIGN KEY (216)
- Ograniczenia CHECK (218)
- Nakładanie ograniczeń w Enterprise Managerze (220)
- Zarządzanie ograniczeniami (222)
- Zbieranie informacji o istniejących ograniczeniach (222)
- Reguły (223)
- Stosowanie reguł (224)
- Tworzenie reguł i zarządzanie nimi (224)
- Ograniczenia reguł (225)
- Wartości domyślne (225)
- Deklaratywne wartości domyślne (226)
- Związywane wartości domyślne (226)
- Zastosowanie wartości domyślnych (227)
- Kiedy nadawane są wartości domyślne (227)
- Pierwszeństwo powiązań z regułami i wartościami domyślnymi (229)
Rozdział 13. Tworzenie widoków i zarządzanie nimi (231)
- Definicja widoku (231)
- Widoki ułatwiające dostęp do danych (232)
- Widoki jako mechanizm bezpieczeństwa (233)
- Zmiany w danych a widoki (234)
- Tworzenie widoków (235)
- Wytyczne dotyczące tworzenia widoków (235)
- Ograniczenia związane z tworzeniem widoków (236)
- Tworzenie widoków w języku T-SQL (236)
- Tworzenie widoków za pomocą View Designera (238)
- Modyfikacja i usuwanie widoków (240)
- Modyfikacja widoków (240)
- Usuwanie widoków (240)
- Widoki partycji (241)
- Tworzenie widoku partycji (242)
- Uaktualnianie danych za pośrednictwem widoku partycji (242)
- Widoki indeksowane (243)
- Trochę teorii (243)
- Zalety widoków indeksowanych (243)
- Wady widoków indeksowanych (244)
Rozdział 14. Tworzenie procedur przechowywanych na serwerze i zarządzanie nimi (245)
- Zalety procedur przechowywanych na serwerze (245)
- Tworzenie i wykonywanie procedur (247)
- Grupy procedur (248)
- Odroczone odwzorowywanie nazw (249)
- Identyfikacja obiektów, do których odwołuje się procedura (251)
- Przeglądanie i modyfikacja treści procedur (252)
- Parametry wejściowe (257)
- Ustawianie domyślnych wartości parametrów (258)
- Przekazywanie nazw obiektów w parametrach (260)
- Stosowanie masek w parametrach (261)
- Parametry wyjściowe (262)
- Kod wyjścia (263)
- Systemowe kody wyjścia (264)
- Stosowanie kursorów w procedurach (264)
- Zmienne typu cursor (266)
- Procedury zagnieżdżone (269)
- Procedury rekurencyjne (270)
- Stosowanie tabel tymczasowych w procedurach (273)
- Tabele tymczasowe a wydajność (275)
- Posługiwanie się typem danych table (278)
- Zdalne procedury (280)
- Usuwanie błędów w procedurach za pomocą Query Analyzera (281)
- Usuwanie błędów w procedurach w Microsoft Visual Studio i w Visual Basicu (282)
- Procedury systemowe (283)
- Tworzenie własnych procedur systemowych (285)
- Ostrzeżenie przed bezpośrednim odwoływaniem się do tabel systemowych (287)
- Systemowe widoki schematów informacyjnych (287)
- Widoki zgodne ze standardem ANSI (288)
- Wydajność procedur (288)
- Buforowanie informacji o zapytaniach (289)
- Pamięć podręczna procedur (290)
- Współdzielone plany wykonywania (291)
- Automatyczna rekompilacja planów wykonywania (293)
- Wymuszanie rekompilacji planów wykonywania (298)
- Stosowanie dynamicznych poleceń języka SQL w procedurach (301)
- Korzystanie z sp_executesql (303)
- Procedury wywoływane przy starcie (305)
- Rozszerzone procedury przechowywane (308)
- Tworzenie procedur rozszerzonych (309)
- Instalacja procedur rozszerzonych na serwerze (310)
- Przeglądanie informacji na temat procedur rozszerzonych (310)
- Procedury rozszerzone dostarczane z SQL Serverem (310)
- Posługiwanie się procedurą xp_cmdshell (311)
- Ograniczenia procedur i rady dla programistów (314)
- Wywoływanie procedur w czasie trwania transakcji (315)
Rozdział 15. Tworzenie wyzwalaczy i zarządzanie nimi (319)
- Zalety wyzwalaczy i ich zastosowania (319)
- Tworzenie wyzwalaczy (321)
- Wyzwalacze AFTER (323)
- Wykonywanie (325)
- Kolejność wywoływania wyzwalaczy (326)
- Przypadki szczególne (326)
- Ograniczenia wyzwalaczy AFTER (327)
- Tabele inserted i deleted (327)
- Sprawdzanie, czy kolumny były uaktualniane (329)
- Wyzwalacze zagnieżdżone (330)
- Wyzwalacze rekurencyjne (331)
- Narzucanie spójności odwoławczej za pomocą wyzwalaczy (332)
- Kaskadowe usuwanie danych (333)
- Kaskadowe uaktualnianie danych (335)
- Wyzwalacze INSTEAD OF (337)
- Wykonywanie (338)
- Porównanie wyzwalaczy AFTER i INSTEAD OF (339)
- Jednoczesne stosowanie wyzwalaczy AFTER i INSTEAD OF (340)
- Definiowanie wyzwalaczy INSTEAD OF dla widoków (341)
- Ograniczenia wyzwalaczy INSTEAD OF (344)
Rozdział 16. Funkcje definiowane przez użytkownika (345)
- Po co korzystać z funkcji definiowanych przez użytkownika (345)
- Rodzaje funkcji (347)
- Funkcje skalarne (347)
- Funkcje zwracające wartości tabelowe (349)
- Tworzenie funkcji i zarządzanie nimi (351)
- Tworzenie funkcji (351)
- Przeglądanie i modyfikowanie funkcji (357)
- Zarządzanie uprawnieniami funkcji definiowanych przez użytkowników (363)
- Uruchamianie funkcji zdefiniowanych przez użytkownika (363)
- Globalne funkcje o wartościach tabelowych (363)
- Przepisywanie procedur przechowywanych na serwerze do postaci funkcji (364)
Rozdział 17. Zagadnienia bezpieczeństwa i zarządzanie użytkownikami (367)
- Ogólny opis systemu bezpieczeństwa SQL Servera (367)
- Metody uwierzytelniania (368)
- Tryb uwierzytelniania Windows (368)
- Tryb mieszany (368)
- Wybór trybu uwierzytelniania (368)
- Uprawnienia (369)
- Mechanizm bezpieczeństwa: loginy (370)
- Mechanizm bezpieczeństwa: nazwy użytkowników (370)
- dbo (371)
- guest (371)
- Mechanizm bezpieczeństwa: role (371)
- Zdefiniowane na stałe role odnoszące się do całego serwera (372)
- Zarządzanie rolami odnoszącymi się do całego serwera (372)
- Zdefiniowane na stałe role odnoszące się do baz danych (373)
- Zarządzanie rolami odnoszącymi się do baz danych (373)
- Role definiowane przez użytkownika (374)
- Role przeznaczone dla aplikacji (375)
- Zarządzanie loginami (376)
- Zarządzanie loginami za pomocą Enterprise Managera (376)
- Zarządzanie loginami za pomocą poleceń języka T-SQL (378)
- Zarządzanie użytkownikami (379)
- Zarządzanie użytkownikami za pośrednictwem Enterprise Managera (379)
- Zarządzanie użytkownikami za pośrednictwem poleceń języka T-SQL (380)
- Zarządzanie rolami (380)
- Zarządzanie rolami za pośrednictwem Enterprise Managera (380)
- Zarządzanie rolami za pośrednictwem poleceń języka T-SQL (381)
- Zarządzanie uprawnieniami (382)
- Zarządzanie uprawnieniami poleceniowymi (382)
- Zarządzanie uprawnieniami poleceniowymi za pośrednictwem Enterprise Managera (382)
- Zarządzanie uprawnieniami poleceniowymi w języku T-SQL (383)
- Zarządzanie uprawnieniami na poziomie obiektów (384)
- Zarządzanie uprawnieniami na poziomie obiektów w Enterprise Managerze (384)
- Zarządzanie uprawnieniami na poziomie obiektów w języku T-SQL (385)
- Różne podejścia do zagadnienia uprawnień (386)
- Przydzielanie uprawnień do roli public (386)
- Przydzielanie uprawnień do ról zdefiniowanych przez użytkownika (386)
- Przydzielanie uprawnień za pośrednictwem widoków (386)
- Przydzielanie uprawnień za pośrednictwem procedur przechowywanych na serwerze (386)
- Przedzielanie uprawnień za pośrednictwem ról przeznaczonych dla aplikacji (387)
- Właściciele obiektów (387)
- Zmiana właściciela obiektu (387)
- Szyfrowanie obiektów (387)
Rozdział 18. Tworzenie kopii bezpieczeństwa i odzyskiwanie danych (389)
- Opracowanie planu tworzenia kopii bezpieczeństwa (389)
- Po co tworzy się kopie bezpieczeństwa (390)
- Typowy proces tworzenia kopii bezpieczeństwa i odzyskiwania danych (391)
- Rodzaje kopii bezpieczeństwa (392)
- Pełne kopie baz danych (392)
- Różnicowe kopie baz danych (393)
- Kopie plików i grup plików (393)
- Kopie dziennika transakcji (394)
- Tryby odzyskiwania danych (394)
- Tryb pełny (394)
- Tryb logowany (395)
- Tryb prosty (395)
- Wybór trybu odzyskiwania danych (396)
- Urządzenia do wykonywania kopii (396)
- Urządzenia taśmowe (396)
- Urządzenia dyskowe (397)
- Taśma czy dysk (397)
- Urządzenia dostępne w sieci na określonych kanałach (398)
- Wykonywanie kopii na kilku urządzeniach (398)
- Nośniki (398)
- Wprowadzanie informacji o nowych urządzeniach do tworzenia kopii za pomocą poleceń języka T-SQL (399)
- Wprowadzanie informacji o nowych urządzeniach do tworzenia kopii za pomocą Enterprise Managera (402)
- Tworzenie kopii bazy danych (402)
- Tworzenie kopii baz danych za pomocą poleceń języka T-SQL (403)
- Tworzenie kopii baz danych za pomocą Enterprise Managera (405)
- Tworzenie kopii dziennika transakcji (408)
- Tworzenie kopii dziennika transakcji za pomocą poleceń języka T-SQL (408)
- NO_LOG oraz TRUNCATE_ONLY (408)
- NO_TRUNCATE (409)
- NORECOVERY | STANDBY= nazwa_pliku_undo (409)
- Przykłady użycia polecenia BACKUP LOG (410)
- Tworzenie kopii dziennika transakcji za pomocą Enterprise Managera (410)
- Tworzenie kopii bezpieczeństwa baz systemowych (412)
- Odtwarzanie zawartości bazy danych z kopii bezpieczeństwa (412)
- Uzyskiwanie informacji na temat posiadanych kopii bezpieczeństwa (413)
- Odtwarzanie zawartości baz danych za pomocą poleceń języka T-SQL (413)
- Odtwarzanie zawartości dziennika transakcji za pomocą poleceń języka T-SQL (415)
- Przykłady odzyskiwania danych za pomocą poleceń języka T-SQL (416)
- Odtwarzanie danych z kopii bezpieczeństwa za pomocą Enterprise Managera (417)
- Umieszczanie danych odzyskanych z kopii bezpieczeństwa w innej bazie danych (419)
- Odzyskiwanie plików i grup plików (420)
- Odtwarzanie stanu bazy z określonej chwili (420)
- Częściowe odtwarzanie bazy danych z kopii bezpieczeństwa (421)
- Odtwarzanie systemowych baz danych (421)
- Inne zagadnienia dotyczące kopii bezpieczeństwa (422)
- Częstotliwość wykonywania kopii baz danych (422)
- Korzystanie z serwera standby (423)
- Uwagi dotyczące bardzo dużych baz danych (424)
Rozdział 19. Pielęgnacja baz danych (425)
- Co wymaga pielęgnacji (425)
- Kreator planu konserwacji bazy danych (DBMPW) (425)
- Wybór baz danych (426)
- Aktualizacja informacji optymalizujących dostęp do danych i ich przechowywania (426)
- Kontrola integralności bazy danych (427)
- Określenie planu tworzenia kopii zapasowych (428)
- Wybór katalogu dyskowego dla kopii bazy danych (428)
- Określenie planu tworzenia kopii transakcji (428)
- Wybór katalogu dyskowego dla kopii transakcji (429)
- Generowanie raportów (429)
- Historia konserwacji bazy danych (430)
- Zakończenie pracy kreatora (430)
- Ustalanie własnych zadań pielęgnacyjnych (431)
- Polecenia konsoli bazy danych (DBCC) (432)
- Wykrywanie i rozwiązywanie problemów związanych z uszkodzeniem baz danych (433)
- Użycie DBCC do włączenia znaczników śledzenia (434)
- Użycie SQLMAINT.exe do pielęgnacji bazy danych (434)
Rozdział 20. SQL Server - zadania i powiadamianie (435)
- SQL Agent (435)
- Konfigurowanie SQL Agenta (436)
- Konto początkowe (436)
- Profil pocztowy (436)
- Agent jako użytkownik (437)
- Konto proxy SQL Agenta (437)
- Przeglądanie dzienników błędów agenta (437)
- Operatorzy (438)
- Zadania (439)
- Definiowanie właściwości zadań (439)
- Definiowanie elementów zadań (440)
- Tworzenie terminarza zadań (442)
- Określenie sposobów powiadamiania (442)
- Przeglądanie historii zadań (443)
- Ostrzeżenia (443)
- Definiowanie właściwości ostrzeżeń (443)
- Definiowanie operatorów i odpowiedzi na ostrzeżenia (444)
- Skrypty zadań i ostrzeżeń (445)
- Zarządzanie zadaniami wielu serwerów (446)
- Utworzenie SQL Agenta dla serwera głównego (446)
- Lista serwerów docelowych (446)
- Zadania dla wielu serwerów (446)
- Przesyłanie informacji o zdarzeniach (446)
Rozdział 21. Zarządzanie serwerami sprzężonymi i zdalnymi (449)
- Zdalne serwery (449)
- Konfigurowanie zdalnego serwera (450)
- Serwery sprzężone (454)
- Rzeczywiście sprzężone (454)
- Zapytania rozproszone (455)
- Transakcje rozproszone (455)
- Dodawanie, usuwanie i konfigurowanie serwerów sprzężonych (456)
- sp_addlinkedserver (456)
- sp_linkedserver (458)
- sp_dropserver (459)
- sp_serveroption (459)
- Mapowanie lokalnych logowań do logowań na serwerach sprzężonych (461)
- sp_addlinkedserverlogin (461)
- sp_droplinkedserverlogin (462)
- sp_helplinkedsrvlogin (463)
- Uzyskiwanie informacji o serwerach sprzężonych (464)
- Wykonanie procedury przechowywanej na serwerze sprzężonym (465)
- Konfigurowanie serwerów przyłączonych przez Enterprise Manager (465)
Rozdział 22. Import i eksport danych SQL Servera z wykorzystaniem programu masowego kopiowania (BCP) (469)
- Program masowego kopiowania (BCP) (475)
- Podstawy eksportu i importu danych (477)
- Typy danych pliku (480)
- Plik formatu danych (480)
- Używanie widoków (487)
- Ładowanie danych binarnych (488)
- Operacje rejestrowane i nierejestrowane (489)
- Pakiety (489)
- Ładowanie współbieżne (490)
- Wskazówki sposobu kopiowania (491)
- Instrukcja T-SQL BULK INSERT (493)
- Zwiększenie wydajności kopiowania (494)
- Dodatki do programu masowego kopiowania (495)
Rozdział 23. Importowanie i eksportowanie danych SQL Servera za pomocą usług transformacji danych (DTS) (499)
- Koncepcja i architektura usług transformacji danych (502)
- Narzędzia DTS (504)
- Narzędzia wspomagające uruchamianie pakietów (506)
- Uruchamianie i wykorzystanie kreatora DTS (509)
- Projektowanie pakietów DTS (DTS Designer) (513)
- Pompa danych (517)
- Zapytania zależne od danych (DDQs) (518)
- Nieco więcej o metadanych (518)
Rozdział 24. Administrowanie bardzo dużymi bazami danych SQL Servera (519)
- Czy moja baza to bardzo duża baza danych (BDBD) (519)
- Metody konserwacji BDBD (520)
- Tworzenie kopii zapasowej i odtwarzanie bazy danych (520)
- Prowadzenie kontroli integralności (520)
- Aktualizacja statystyk (521)
- Odbudowywanie indeksów (521)
- Usuwanie zbędnych danych i archiwizacja (522)
- Partycjonowanie danych (522)
- Partycjonowanie pionowe (522)
- Partycjonowanie poziome (523)
- Użycie rozproszonych widoków partycjonowanych (523)
Rozdział 25. Replikacja danych (525)
- Czym jest replikacja (525)
- Publikator, dystrybutor i subskrybent (527)
- Publikacje i artykuły (528)
- Filtrowanie artykułów (528)
- Scenariusze replikacji (531)
- Centralny publikator (531)
- Centralny publikator ze zdalnym dystrybutorem (532)
- Publikujący subskrybent (533)
- Centralny subskrybent (534)
- Wiele publikatorów lub wiele subskrybentów (534)
- Modyfikujący subskrybent (535)
- Subskrypcje (536)
- Subskrypcja anonimowa (żądana) (537)
- Dystrybucyjna baza danych (537)
- Agenci replikacji (538)
- Agent migawki (539)
- Agent odczytu dziennika transakcji (Log Reader Agent) (541)
- Agent dystrybucji (Distribution Agent) (542)
- Agent scalający (Merge Agent) (542)
- Pozostałe agenty replikacji (Miscellaneous Agents) (543)
- Planowanie replikacji danych SQL Servera (544)
- Autonomia, synchronizowanie i opóźnienie danych (544)
- Metody dystrybucji danych (545)
- Typy replikacji w SQL Serverze (546)
- Replikacja migawkowa (546)
- Replikacja transakcyjna (547)
- Replikacja scalająca (548)
- Wymagania użytkowników a projektowanie replikacji (549)
- Charakterystyki danych (550)
- Konfigurowanie replikacji (551)
- Włączenie publikowania (552)
- Tworzenie publikacji (554)
- Tworzenie subskrypcji (555)
- Skrypty replikacji (558)
- Monitorowanie replikacji (560)
- Polecenia SQL (560)
- SQL Enterprise Manager (562)
- Rozwiązywanie problemów związanych z błędami replikacji (563)
- Monitor wydajności (566)
- Replikacja w środowiskach heterogenicznych (566)
- Replikacja do subskrybentów internetowych (567)
- Konfiguracja publikatora lub dystrybutora do nasłuchu na TCP/IP (567)
- Konfiguracja publikacji do użycia FTP (567)
- Konfiguracja subskrypcji do wykorzystania FTP (567)
- Tworzenie kopii zapasowej i odzyskiwanie konfiguracji replikacyjnej (568)
- Kilka uwag o wydajności (569)
- Przesyłanie dziennika transakcji jako alternatywa replikacji danych (569)
Rozdział 26. Definiowanie środowiska SQL Servera i konwencji nazw (573)
- Określenie środowisk SQL Servera (573)
- Środowisko tworzenia oprogramowania (574)
- Środowisko testowania aplikacji (578)
- Środowisko eksploatacyjne (580)
- Wykorzystanie kontroli kodu źródłowego (581)
- Konwencje używania nazw w SQL Serverze (581)
- Nazwy SQL Servera (582)
- Przykład konwencji nazwania (591)
- Standardy nazw systemu operacyjnego (591)
Część IV Język T-SQL (595)
Rozdział 27. Wykorzystanie języka T-SQL (597)
- T-SQL i ANSI i ISO SQL (597)
- Co nowego w T-SQL (598)
- Nowe typy danych (599)
- Funkcje definiowane przez użytkowników (603)
- Widoki indeksowane (604)
- Nowości wprowadzone w SQL Server 7.0 (604)
- SELECT, INSERT, UPDATE i DELETE (605)
- Instrukcja SELECT (606)
- GRUP BY i HAVING (609)
- CUBE, ROLLUP, GROUPING (610)
- Łączenie tabel (614)
- Podzapytania (617)
- Dodawanie wierszy za pomocą INSERT (620)
- Modyfikacja wierszy tabeli - UPDATE (621)
- Usuwanie wierszy za pomocą DELETE (622)
- Funkcje SQL Servera (622)
- Funkcje łańcuchowe (String Functions) (623)
- Funkcje matematyczne (623)
- Funkcje daty (624)
- Funkcje metadanych (626)
- Funkcje systemowe (626)
- Funkcje dostępu (629)
- Funkcje Text i Image (629)
- Funkcje zestawu rekordów (630)
- Funkcje bez argumentów (632)
- Funkcje agregujące (633)
- Konstrukcje programowe (639)
- Instrukcja IF (639)
- WHILE, BREAK i CONTINUE (639)
- Wyrażenie CASE (640)
- RETURN (641)
- GOTO (642)
- WAITFOR (642)
- EXECUTE (642)
- Wsady (Batches) (643)
- Komentarze (644)
- Zmienne lokalne (645)
- Funkcje nazywane zmiennymi globalnymi (646)
- Zwracanie wiadomości z T-SQL (650)
- Zarządzanie komunikatami o błędach SQL Servera (653)
- Opcje SET (654)
- Kursory (664)
- Przykłady kursorów i nieco składni (665)
- Używanie zmiennych CURSOR (672)
- Uzyskiwanie informacji o kursorach (674)
- Interfejs programowania kursora (678)
- Kiedy należy używać kursorów (680)
Rozdział 28. Zarządzanie transakcjami i dziennik transakcji (683)
- Czym jest transakcja (683)
- Jak SQL Server obsługuje transakcje (684)
- Definiowanie transakcji (685)
- Transakcje zatwierdzane automatycznie (AutoCommit) (685)
- Transakcje definiowane jawnie przez użytkownika (686)
- Transakcje niejawne (Implicit Transactions) (690)
- Transakcje niejawne czy jawne (692)
- Dziennik transakcji i proces odzyskiwania (692)
- Proces punktu kontrolnego (Checkpoint) (693)
- Proces odzyskiwania (696)
- Transakcje i wsady (698)
- Transakcje i procedury zapamiętane (700)
- Transakcje i wyzwalacze (704)
- Używanie punktów kontrolnych w wyzwalaczach (706)
- Transakcje i blokady (708)
- Kodowanie efektywnych transakcji (709)
- Transakcje o długim czasie wykonywania (710)
- Połączenia związane (712)
- Tworzenie połączeń związanych (712)
- Wiązanie wielu aplikacji (713)
- Transakcje rozproszone (714)
Rozdział 29. Przetwarzanie transakcji rozproszonych (715)
- Przetwarzanie transakcji rozproszonych (715)
- Zapytania rozproszone (717)
- Serwery sprzężone (719)
- Konfiguracja serwera sprzężonego do zdalnego źródła danych (719)
- Polecenia T-SQL dla serwerów sprzężonych (723)
- Transakcje rozproszone (724)
- Architektura MS DTC (724)
- Dwufazowy protokół zatwierdzania zmian (725)
Część V Wnętrze SQL Servera i zwiększanie wydajności (733)
Rozdział 30. Wnętrze SQL Servera (735)
- Zarządzanie pamięcią w SQL Serverze (735)
- Zarządzanie buforem i pule pamięci (736)
- Kontroler bufora (736)
- Dostęp do buforów pamięci (736)
- Proces punktu kontrolnego (737)
- Proces lazywritera (738)
- Ciągłe utrzymywanie stron w pamięci (739)
- Wsparcie dla dużych pamięci (740)
- Kontroler dziennika (741)
- Zarządzanie procesami w SQL Serverze (742)
- Wątki SQL Servera (742)
- Dyskowe operacje wejścia-wyjścia w SQL Serverze (743)
- Asynchroniczne operacje wejścia-wyjścia (743)
- Operacje wejścia-wyjścia typu rozrzuć i zbieraj (744)
- Czytanie z wyprzedzeniem (744)
- Skanowanie karuzeli (745)
- Struktury danych w SQL Serverze (745)
- Pliki baz danych i grupy plików (746)
- Podstawowe pliki danych (747)
- Dodatkowe pliki danych (748)
- Plik dziennika transakcji (749)
- Wykorzystanie grup plików (755)
- Zarządzanie dyskami (757)
- Strony bazy danych (758)
- Typy stron (758)
- Kontrola zawartości strony (758)
- Strony danych (762)
- Strony indeksowe (775)
- Alokacja przestrzeni (778)
- Strony różnicowego mapowania zmian (783)
- Strony masowego mapowania zmian (783)
- Tabele (784)
- Ograniczenie rozmiarów wierszy i kolumn (784)
- Tabele o strukturze stosu (nieuporządkowane) (784)
- Tabele zgrupowane (785)
- Indeksy (786)
- Indeksy zgrupowane (787)
- Indeksy niezgrupowane (798)
- Pielęgnacja indeksów w SQL Serverze (809)
- Modyfikacje danych a wydajność (815)
- Wprowadzanie danych (815)
- Usuwanie wierszy (818)
- Modyfikacje wierszy (821)
Rozdział 31. Indeksy i wydajność (825)
- Kryteria wykorzystania indeksów (826)
- Wybór indeksów (827)
- Określanie użyteczności indeksu (828)
- Statystyki indeksów (830)
- Histogram statystyk (832)
- Gęstość indeksu (834)
- Wykorzystanie statystyk indeksów do określania liczby wierszy (835)
- Tworzenie i utrzymywanie statystyk indeksów (836)
- Zasady projektowania indeksów (842)
- Używanie indeksu zgrupowanego (843)
- Używanie indeksu niezgrupowanego (845)
- Indeksy zawierający odpowiedź (847)
- Indeksy złożone czy wiele indeksów (849)
- Widoki indeksowane (849)
- Zasady tworzenia widoków indeksowanych (850)
- Indeksy na kolumnach obliczanych (850)
- Kreator dostrajania indeksów (851)
- Wykorzystanie programu itwiz (858)
- Wybór indeksów: zapytania czy zwiększenie wydajności (858)
Rozdział 32. Zasady optymalizacji zapytań (863)
- Czym jest optymalizator zapytań (864)
- Kompilacja i optymalizacja zapytania (864)
- Kompilacja poleceń DML (865)
- Kroki optymalizacji (865)
- Krok 1. Analiza zapytania (866)
- Identyfikacja argumentów poszukiwania (866)
- Identyfikacja klauzul OR (868)
- Identyfikowanie klauzul JOIN (869)
- Przetwarzanie podzapytań (870)
- Krok 2. Wybór indeksów (871)
- Obliczanie selektywności SARG i złączeń (871)
- Szacowanie kosztu indeksu (872)
- Wykorzystanie wielu indeksów (878)
- Optymalizacja za pomocą widoków indeksowanych (885)
- Krok 3. Wybór złączeń (885)
- Strategie przetwarzania złączeń (887)
- Krok 4. Wybór planu wykonania (891)
- Wielokrotne wykorzystanie planów wykonania zapytań (893)
- Wiele planów w buforze pamięci (893)
- Inne strategie przetwarzania zapytań (896)
- Predykat przechodniości (896)
- Optymalizacja GROUP BY (897)
- Zapytania z DISTINCT (897)
- Zapytania z UNION (898)
- Równoległe przetwarzanie zapytań (898)
- Hurtownie danych i strategie zapytań w dużych bazach danych (902)
- Iloczyn kartezjański tabel wymiarowych (903)
- Redukcja niepełnego złączenia (903)
- Najczęstsze problemy optymalizowania zapytań (903)
- Nieaktualne lub niedostępne statystyki (904)
- Źle zaprojektowane indeksy (904)
- Problemy z argumentem poszukiwania (905)
- Wyzwalacze (907)
- Zarządzanie optymalizatorem (907)
- Wskazówki optymalizatora (908)
- Ograniczanie wykonywania planu zapytania za pomocą zarządcy zapytań (912)
Rozdział 33. Analiza zapytań (915)
- Wyświetlanie planów wykonania przy użyciu analizatora zapytań (916)
- Wskazówki analizatora (918)
- Ikony operatorów logicznych i fizycznych (920)
- Analizowanie procedur składowanych (926)
- Ślady serwera w analizatorze zapytań (928)
- Statystyki klienta w analizatorze zapytań (929)
- SHOWPLAN_ALL oraz SHOWPLAN_TEXT (929)
- Statystyki (932)
- statistics profile (932)
- statistics io (933)
- statistics time (936)
- Wykorzystywanie datediff() do pomiaru czasu wykonania (938)
- Analiza zapytań za pomocą SQL Profilera (938)
Rozdział 34. SQL Server Profiler (941)
- Architektura SQL Profilera (941)
- Tworzenie śladów (943)
- Właściwości - zakładka General (944)
- Właściwości - zakładka Events (945)
- Właściwości - zakładka Data Columns (950)
- Właściwości - zakładka Filters (952)
- Zapisywanie i eksportowanie śladów (953)
- Analizowanie śladów przy użyciu kreatora dostrajania indeksów (954)
- Odtwarzanie danych śladu (955)
- Tworzenie śladów po stronie serwera (956)
- Scenariusze SQL Profilera (957)
- Powolne procedury składowane (957)
- Kontrola zmian fizycznych (958)
- Określanie zapytań utworzonych ad hoc (958)
- Określanie wąskiego gardła wydajności (959)
- Statystyki uaktualniane w sposób automatyczny (959)
- Śledzenie postępu wykonywania programu (960)
Rozdział 35. Wykorzystywanie debuggera SQL w analizatorze zapytań (963)
- Pierwszy debugger T-SQL (964)
- Wykorzystywanie debuggera T-SQL w analizatorze zapytań (965)
- Powszechne problemy podczas testowania (965)
- Konfiguracja DCOM (967)
- Ograniczenia debuggera (968)
- Krokowe wykonywanie procedury składowanej (968)
- Testowanie wyzwalaczy i funkcji użytkownika (968)
Rozdział 36. Monitorowanie wydajności SQL Servera (969)
- Podejście do monitorowania wydajności (970)
- Monitor wydajności (971)
- Widoki monitora wydajności (972)
- Monitorowanie wartości (972)
- Liczniki wydajności w systemie Windows (974)
- Monitorowanie interfejsu sieciowego (974)
- Monitorowanie procesorów (977)
- Monitorowanie pamięci (978)
- Monitorowanie systemu dyskowego (980)
- Liczniki wydajności SQL Servera (983)
- Obiekt MSSQL: Cache Manager (984)
- Monitorowanie obciążenia dysku przez SQL Server (984)
- Blokady (985)
- Użytkownicy (985)
- Pamięć podręczna procedur (985)
- Liczniki definiowane przez użytkownika (986)
- Obsługa SNMP (986)
- Badanie wydajności za pomocą DBCC (987)
- SQLPERF (988)
- PERFMON (989)
- SHOWCONTIG (989)
- PROCCACHE (989)
- INPUTBUFFER i OUTPUTBUFFER (990)
- Inne czynniki wpływające na wydajność SQL Servera (990)
Rozdział 37. Blokowanie i wydajność (991)
- Konieczność używania blokad (991)
- Poziomy izolowania transakcji w SQL Serverze (992)
- Read Uncommitted (993)
- Read Committed (994)
- Repeatable Read (994)
- Serializable (995)
- Zarządca blokad (996)
- Badanie stanu blokad w SQL Serverze (997)
- Korzystanie z procedury składowanej sp_lock (997)
- Przeglądanie tabeli syslockinfo (999)
- Oglądanie stanu blokad w Enterprise Managerze (1000)
- Oglądanie stanu blokad w SQL Profilerze (1002)
- Oglądanie aktualnych blokad w monitorze wydajności (1005)
- Rodzaje blokad w SQL Serverze (1006)
- Blokady dzielone (1007)
- Blokady do aktualizacji (1007)
- Blokady na wyłączność (1008)
- Blokady intencyjne (1009)
- Blokady struktury (1010)
- Blokady hurtowej aktualizacji (1010)
- Rodzaje blokad i tabela syslockinfo (1011)
- Ziarnistość blokad SQL Servera (1014)
- Serializacja i blokowanie zakresu kluczy (1016)
- Wykorzystywanie blokad aplikacji (1018)
- Blokowanie indeksów (1020)
- Blokowanie na poziomie wierszy a blokowanie na poziomie stron (1021)
- Zmiana rodzaju blokady (1022)
- Ustawienie konfiguracji blokad - opcja locks (1023)
- Zgodność blokad (1024)
- Rywalizacja o blokadę i zakleszczenia (1024)
- Wykrywanie rywalizacji o blokady (1025)
- Ustawianie czasu oczekiwania na blokadę (1028)
- Ograniczanie rywalizacji o blokadę (1029)
- Zakleszczenia (1030)
- Obsługa i kontrolowanie zakleszczeń (1033)
- Wskazówki dotyczące blokad na poziomie tabel (1038)
- Wskazówki dotyczące transakcyjnego poziomu izolowania tabel (1039)
- Wskazówki dotyczące ziarnistości blokad (1040)
- Wskazówki dotyczące rodzaju blokady (1041)
- Blokowanie optymistyczne (1041)
- Blokowanie optymistyczne z użyciem danych typu Timestamp (1042)
Rozdział 38. Projekt bazy danych a wydajność (1045)
- Podstawowe zasady projektowania (1045)
- Logiczne projektowanie bazy danych (1046)
- Warunki normalizacji (1047)
- Postaci normalne (1047)
- Denormalizacja bazy danych (1049)
- Wskazówki denormalizacji (1049)
- Podstawowe techniki denormalizacji (1050)
- Indeksy a wydajność (1054)
- Badanie przydatności indeksów (1055)
- Rozkład danych (1057)
- Wskazówki projektowania indeksów (1062)
- Wskazania używania indeksów klastrowych (1063)
- Wskazówki projektowania indeksów zwykłych (nieklastrowych) (1063)
- Pokrycie indeksem (1064)
- Indeksy złożone a wiele indeksów (1064)
- Pielęgnacja indeksów w SQL Serverze (1065)
- Używanie DBCC SHOWCONTIG (1066)
- Fragmentacja obszarów (1068)
- Naprawianie tabel z dużą fragmentacją (1069)
- Ustawianie współczynnika wypełnienia (1071)
- Aktualizacja współczynnika wypełnienia (1072)
- Aktualizacja a wydajność (1072)
- Aktualizacja odłożona (1072)
- Aktualizacja w miejscu (1072)
- Grupy plików bazy danych a wydajność (1073)
- Technologia RAID (1074)
- RAID poziom 0 (1074)
- RAID poziom 1 (1075)
- RAID poziom 10 (1076)
- RAID poziom 5 (1076)
Rozdział 39. Konfigurowanie, strojenie i optymalizowanie ustawień SQL Servera (1079)
- Architektura instancji SQL Servera (1079)
- Zmienne konfiguracyjne (1080)
- Zmiana błędnego ustawienia zmiennej (1086)
- Ustawianie zmiennych konfiguracyjnych przy użyciu SQL Enterprise Manager (1087)
- Przestarzałe zmienne konfiguracyjne (1087)
- Opcje konfiguracyjne a wydajność (1088)
- Affinity Mask (1088)
- Allow Update (1089)
- AWE Enabled (1091)
- Cost Threshold for Parallelism (1091)
- Cursor Threshold (1092)
- Default language (1093)
- Fill Factor (1093)
- Index Create Memory (kB) (1094)
- Lightweight Pooling (1094)
- Locks (1095)
- Max Degree of Parallelism (1095)
- Max Server Memory oraz Min Server Memory (1096)
- Max Text Repl Size (1097)
- Max Worker Threads (1098)
- Min Memory Per Query (1099)
- Nested Triggers (1100)
- Network Packet Size (1100)
- Open Objects (1101)
- Priority Boost (1101)
- Query Governor Cost Limit (1101)
- Query Wait (1102)
- Recovery Interval (1103)
- Remote Proc Trans (1103)
- Scan for Startup Procs (1104)
- Set Working Set Size (1105)
- Show Advanced Options (1106)
- User Connections (1106)
- User Options (1106)
Część VI Integracja SQL Servera z architekturą Microsoftu (1109)
Rozdział 40. SQL Mail (1111)
- Konfiguracja klienta poczty oraz profilu pocztowego (1111)
- Jak skonfigurować SQL Mail do współpracy z serwerem Exchange (1113)
- Jak skonfigurować SQL Mail do współpracy z internetowym serwerem poczty (1114)
- Jak skonfigurować SQL Mail do współpracy z serwerem poczty Lotus Notes (1115)
- Co dalej? (1117)
- Konfiguracja programu SQL Mail (1117)
- Automatyczne uruchamianie programu SQL Mail (1118)
- Konfiguracja programu SQL Agent Mail (1119)
- Konfiguracja powiadomień operatorów w programie SQL Server Agent (1119)
- Konfiguracja powiadomień dla zdarzeń programu SQL Server Agent (1122)
- Konfiguracja powiadomień dla zadań programu SQL Server Agent (1124)
- Procedury składowane programu SQL Mail (1125)
- xp_startmail (1125)
- xp_stopmail (1126)
- xp_sendmail (1126)
- xp_findnextmsg (1129)
- xp_readmail (1129)
- xp_deletemail (1132)
- sp_processmail (1132)
Rozdział 41. Używanie języka XML w SQL Serverze 2000 (1135)
- Tworzenie katalogu wirtualnego na potrzeby SQL Server 2000 (1135)
- Poznawanie rozszerzalnego języka znaczników (Extensible Markup Language - XML) (1137)
- Pobieranie danych za pomocą klauzuli FOR XML (1140)
- Wykorzystanie klauzuli FOR XML RAW (1140)
- Wykorzystanie klauzuli FOR XML AUTO (1142)
- Wykorzystanie klauzuli FOR XML AUTO, ELEMENTS (1143)
- Wykorzystanie klauzuli FOR XML EXPLICIT (1143)
- Odczytywanie schematów danych XML (1147)
- Pobieranie danych binarnych w postaci dokumentu XML (1149)
- Podstawy języka XPath (1150)
- Wykorzystywanie XML w procedurach składowanych (1151)
- Wykorzystanie OPENXML do odczytu dokumentu XML (1153)
- Używanie zapytań w URL (1156)
- Stosowanie szablonów XML (1158)
- Szablony uaktualniające (1160)
Rozdział 42. Usługi analizy danych w SQL Serverze (1163)
- Co oznaczają usługi analizy danych i OLAP (1163)
- Podstawy środowiska usług analizy danych (1165)
- OLAP a OLTP (1169)
- MOLAP (1170)
- ROLAP (1170)
- HOLAP (1170)
- Metodologia projektowania analitycznego (1171)
- Uproszczona metodologia analityczna (1172)
- Przykład wymagań OLAP (1174)
- Tworzenie kostki OLAP (1175)
- Program Analysis Manager (1175)
- Tworzenie bazy danych OLAP (1176)
- Dodawanie źródła danych (1177)
- Dodawanie wymiarów (1177)
- Tworzenie kostki (1184)
- Miary (1185)
- Elementy obliczeniowe (1188)
- Projektowanie sposobu przechowywania danych (1189)
- Przetwarzanie kostki (1191)
- Przeglądanie kostki danych za pomocą aplikacji Analysis Manager (1192)
- Analiza zapytań i optymalizacja (1194)
- Podział kostki (1195)
- Tworzenie kostki wirtualnej (1195)
- Praca z relacyjną bazą danych (1196)
- Ograniczenia relacyjnych baz danych (1196)
- Dostarczanie danych do użytkowników (1197)
- Wyrażenia wielowymiarowe (1197)
- Wielowymiarowe obiekty danych ActiveX (1199)
- Pliki na poziomie systemu operacyjnego (1199)
- Bezpieczeństwo podczas analizy danych (1199)
- Modele pobierania danych (1200)
- Usługi przekształcania danych (1204)
- Repozytorium metadanych (1205)
Rozdział 43. Microsoft Transaction Server (1207)
- MTS w skrócie (1207)
- Dlaczego należy używać serwera transakcji (1208)
- Podstawy przetwarzania za pomocą MTS (1210)
- Konfiguracja serwera transakcji (1211)
- Eksplorator MTS (1211)
- Poznawanie hierarchii MTS (1211)
- Tworzenie komponentu MTS (1212)
- ObjectContext (1213)
- Metody realizujące zadania bazy danych (1214)
- Instalowanie komponentu MTS (1216)
- Tworzenie pakietu (1216)
- Ustawianie właściwości komponentu (1218)
- Konfiguracja zabezpieczeń (1219)
- Opcje bezpieczeństwa pakietu (1220)
- Tworzenie ról (1220)
- Ustawianie członkostwa roli dla komponentu (1221)
- Jakie jest powiązanie zabezpieczeń MTS i MS-SQL Servera (1221)
- Scenariusz 1. Dostęp według użytkowników (1222)
- Scenariusz 2. Dostęp według pakietów (1222)
- Inne zagadnienia związane z bezpieczeństwem (1222)
- Uruchamianie aplikacji MTS (1222)
- Uruchamianie przykładowej aplikacji (1224)
- Rozwiązywanie problemów (1225)
- Użycie puli połączeń (1226)
- Zmiana czasu działania sterownika (1227)
Rozdział 44. Zastosowanie SQL Servera w klastrach (1229)
- Od Windows NT Enterprise Edition do Windows 2000 Advanced Server (1230)
- Serwer transakcji (1231)
- Serwer kolejkujący - Message Queue Server (1231)
- Klastry (1232)
- Obsługa klastrów w SQL Serverze (1234)
- Unikanie niebezpiecznych sytuacji (1236)
- Przykład procedury odtwarzania (1237)
- Równoważenie obciążenia sieci (1237)
Rozdział 45. Przeszukiwanie tekstu (1239)
- W jaki sposób działa serwer przeszukiwania (1239)
- Konfiguracja indeksu (1240)
- Utrzymywanie aktualnej zawartości indeksów (1242)
- Wybór najlepszego harmonogramu uaktualniania indeksu (1242)
- Odtwarzanie poprzedniej zawartości indeksu (1243)
- Skutki posiadania niespójnych danych (1244)
- Przeszukiwanie całego tekstu (1245)
- CONTAINS() (1245)
- FREETEXT() (1246)
- CONTAINSTABLE() oraz FREETEXTTABLE() (1247)
- Stosowanie filtrów dokumentów (1248)
- Index Server oraz pełne przeszukiwanie plików danych (1248)
Dodatki (1251)
Skorowidz (1253)