SQL Server. Wstęp dla programistów. Wydanie IV - Helion
Tytuł oryginału: Beginning SQL Server for Developers, 4th Edition
TÅ‚umaczenie: Andrzej Watrak
ISBN: 978-83-283-1267-8
stron: 592, Format: 168x237, okładka: miękka
Data wydania: 2015-11-06
Księgarnia: Helion
Cena książki: 89,00 zł
Poznaj możliwości SQL Server!
SQL Server to serwer baz danych firmy Microsoft. To oprogramowanie, rozwijane od ponad ćwierćwiecza, cieszy siÄ™ ogromnÄ… popularnoÅ›ciÄ… i uznaniem na caÅ‚ym Å›wiecie. Charakteryzuje siÄ™ wysokÄ… wydajnoÅ›ciÄ… i bezpieczeÅ„stwem, a ponadto daje użytkownikom ogromne możliwoÅ›ci. Przy tych wszystkich zaletach jest również Å‚atwe w instalacji i nietrudno nim administrować. Brzmi zachÄ™cajÄ…co? Chcesz wykorzystać potencjaÅ‚ tego narzÄ™dzia do wÅ‚asnych zastosowaÅ„? TrafiÅ‚eÅ› na Å›wietnÄ… książkÄ™!
Wprowadzi CiÄ™ ona w tajniki pracy z SQL Server 2014. W trakcie lektury kolejnych rozdziaÅ‚ów nauczysz siÄ™ instalować i konfigurować niezbÄ™dne komponenty oraz korzystać z SQL Server Management Studio. Po przygotowaniu Å›rodowiska pracy przejdziesz do tworzenia swojej pierwszej bazy danych. Tabele, indeksy, relacje, wiÄ™zy integralnoÅ›ci to pojÄ™cia, które już za chwilÄ™ nie bÄ™dÄ… Ci obce. Poznasz dostÄ™pne typy danych oraz wykorzystasz je we wÅ‚aÅ›ciwy sposób, a co najważniejsze, opanujesz skÅ‚adniÄ™ i możliwoÅ›ci jÄ™zyka SQL. TwojÄ… uwagÄ™ powinny przykuć rozdziaÅ‚y poÅ›wiÄ™cone widokom oraz procedurom skÅ‚adowanym — dziÄ™ki nim bÄ™dziesz mógÅ‚ w peÅ‚ni wykorzystać SQL Server. ÅšmiaÅ‚o, zacznij przygodÄ™ z bazami danych od tej książki!
Dzięki tej książce:
- zainstalujesz i skonfigurujesz SQL Server 2014
- poznasz zasady projektowania baz danych
- przygotujesz swojÄ… pierwszÄ… bazÄ™ danych
- poznasz dostępne typy danych oraz kluczowe pojęcia
- bezboleśnie wejdziesz w świat baz danych
Pewnie wkrocz w świat baz danych!
Osoby które kupowały "SQL Server. Wstęp dla programistów. Wydanie IV", wybierały także:
- SQL. Kurs video. Kompendium wiedzy na podstawie MySQL 159,00 zł, (47,70 zł -70%)
- Microsoft SQL Server. Kurs video. Tworzenie zaawansowanych zapytań 199,00 zł, (59,70 zł -70%)
- T-SQL. Kurs video. Wykorzystanie baz danych przy użyciu niekonwencjonalnych rozwiązań. Sztuczki i gotowe rozwiązania 39,89 zł, (17,95 zł -55%)
- Microsoft SQL Server. Tworzenie baz danych i zarządzanie nimi. Kurs video 79,00 zł, (35,55 zł -55%)
- MS SQL Server. Zaawansowane metody programowania. Wydanie II 119,00 zł, (59,50 zł -50%)
Spis treści
SQL Server. Wstęp dla programistów. Wydanie IV -- spis treści
O autorze (13)
O korektorze merytorycznym (14)
Podziękowania (15)
Wprowadzenie (16)
RozdziaÅ‚ 1. Informacje ogólne i instalacja oprogramowania (17)
- Dlaczego powinienem używać oprogramowania SQL Server? (18)
- Wersje oprogramowania SQL Server (19)
- Przykład (20)
- Instalacja (20)
- Instalacja (21)
- Opcje instalacji (24)
- Wybór instalowanych funkcjonalnoÅ›ci (24)
- Nadanie nazwy instancji serwera (27)
- Konta usług (28)
- Tryb uwierzytelniania (30)
- OkreÅ›lenie folderów danych (31)
- Opcje FILESTREAM (32)
- Tworzenie bazy dla usług Reporting Services (32)
- Opcje odtwarzania rozproszonego (33)
- Bezpieczeństwo (34)
- Konta usług (34)
- Tryby uwierzytelniania (36)
- Konto sa (40)
- Podsumowanie (41)
Rozdział 2. SQL Server Management Studio (43)
- Krótki przeglÄ…d aplikacji SSMS (43)
- Edytor zapytań (55)
- Narzędzie sqlcmd (57)
- Podsumowanie (57)
Rozdział 3. Projektowanie i tworzenie bazy danych (59)
- Definiowanie bazy danych (60)
- Wbudowane bazy danych serwera SQL Server (61)
- Baza master (61)
- Baza tempdb (62)
- Baza model (63)
- Baza msdb (63)
- Bazy AdventureWorks/AdventureWorksDW (64)
- Wybór systemu bazy (64)
- System OLTP (64)
- Systemy OLAP/BI (65)
- Wybór systemu dla przykÅ‚adowej bazy (66)
- Zbieranie danych (66)
- Zdefiniowanie informacji przechowywanych w bazie danych (68)
- Tabela Produkty finansowe (69)
- Tabela Klienci (69)
- Tabela Adresy klientów (69)
- Tabela Akcje (70)
- Tabela Transakcje (70)
- Dodatkowe i pominięte informacje (70)
- Tworzenie relacji (70)
- Klucze (71)
- Tworzenie relacji (72)
- Dodatkowe informacje o kluczach obcych (75)
- Normalizacja bazy danych (76)
- Każdej jednostce należy przypisać unikatowy identyfikator (77)
- Należy zapisywać tylko informacje bezpośrednio związane z daną jednostką (77)
- Należy unikać powtarzających się wartości i kolumn (78)
- Postaci normalne bazy danych (78)
- Denormalizacja bazy danych (80)
- Tworzenie przykładowej bazy danych (80)
- Tworzenie bazy danych w aplikacji SQL Server Management Studio (81)
- Usuwanie bazy danych za pomocÄ… aplikacji SQL Server Management Studio (97)
- Tworzenie bazy danych w edytorze zapytań (100)
- Podsumowanie (102)
Rozdział 4. Bezpieczeństwo i zgodność baz danych ze standardami (103)
- Konta użytkowników (104)
- Konta na serwerze i nazwy użytkowników (113)
- Role (113)
- Role serwerowe (113)
- Role bazodanowe (115)
- Role aplikacyjne (115)
- Schematy (118)
- Zanim pójdziesz dalej (119)
- System Declarative Management Framework (123)
- Szyfrowanie danych (129)
- Podsumowanie (130)
Rozdział 5. Definiowanie tabel (131)
- Czym jest tabela? (132)
- Typy danych w serwerze SQL Server (133)
- Typy danych w tabelach (134)
- Typy danych w programach (138)
- Kolumny są czymś więcej niż zwykłymi repozytoriami danych (139)
- Wartości domyślne (139)
- Generowanie wartości IDENTITY (139)
- Unikatowe identyfikatory danych (140)
- Sekwencje zamiast opcji IDENTITY (140)
- Zastosowanie wartości NULL (141)
- Tworzenie tabel za pomocÄ… aplikacji SQL Server Management Studio (142)
- Tworzenie tabeli za pomocą edytora zapytań (150)
- Tworzenie tabeli za pomocą narzędzia sqlcmd (152)
- Instrukcja ALTER TABLE (154)
- Tworzenie pozostałych tabel (155)
- Definiowanie klucza podstawowego (156)
- Tworzenie relacji (157)
- Opcja Check Existing Data on Creation (161)
- Opcja Enforce Foreign Key Constraints (161)
- Wybór reguÅ‚ usuwania i zmieniania danych (162)
- Tworzenie relacji za pomocÄ… kodu T-SQL (162)
- Kontrola spójnoÅ›ci danych: baza danych czy aplikacja? (164)
- Partycjonowanie danych (164)
- Podsumowanie (166)
RozdziaÅ‚ 6. Tworzenie indeksów i diagramu bazy danych (167)
- Czym jest indeks? (167)
- Rodzaje indeksów (168)
- Unikatowość indeksu (170)
- Cechy dobrego indeksu (170)
- Kolumny rzadko zmieniane (171)
- Klucze podstawowe i obce (171)
- Wyszukiwanie okreÅ›lonych rekordów danych (172)
- Indeks pokrywajÄ…cy (172)
- Przeszukiwanie zakresu danych (173)
- UporzÄ…dkowane dane (173)
- Cechy złego indeksu (173)
- Wybór nieodpowiednich kolumn (174)
- Wybór nieodpowiednich danych (174)
- Wybór zbyt wielu kolumn (174)
- Zbyt maÅ‚o rekordów w tabeli (174)
- Weryfikacja wydajnoÅ›ci indeksów (175)
- Tworzenie indeksu (175)
- Tworzenie indeksu za pomocą narzędzia do projektowania tabel (175)
- Indeksy i statystyki (180)
- Składnia polecenia CREATE INDEX (180)
- Tworzenie indeksu w edytorze zapytań (182)
- Usuwanie indeksu (185)
- Modyfikowanie indeksu (185)
- Kolumny dołączone (187)
- Brak indeksu (188)
- Diagram bazy danych (188)
- Podstawy tworzenia diagramów (189)
- Narzędzie Database Diagram Designer (189)
- Domyślny diagram bazy danych (190)
- Pasek narzędzi do tworzenia diagramu bazy danych (192)
- Modyfikowanie bazy danych za pomocą narzędzia Database Diagram Designer (194)
- Podsumowanie (194)
Rozdział 7. Tabele przechowywane w pamięci (195)
- Przetwarzanie danych uzależnione od kosztów operacji (196)
- Czym jest tabela przechowywana w pamięci? (197)
- Różnice w stosunku do tabeli zapisanej na dysku (198)
- Indeksy przechowywane w pamięci i indeksy kodowane (199)
- Grupy kodów (200)
- Ogólne uwagi do indeksów (201)
- Wymagania dotyczące systemu operacyjnego i sprzętu (201)
- Wymagania dla bazy danych przed utworzeniem tabeli (201)
- Tworzenie tabeli przechowywanej w pamięci za pomocą kodu T-SQL (202)
- Przenoszenie tabeli do pamięci (203)
- Podsumowanie (209)
Rozdział 8. Tworzenie i odtwarzanie kopii zapasowych bazy danych (211)
- Strategie tworzenia zapasowych kopii bazy danych (212)
- Modele odtwarzania danych (212)
- Rodzaje kopii zapasowych (213)
- Decyzja o wyborze strategii tworzenia kopii zapasowych (213)
- Dziennik transakcji (214)
- Kiedy mogą pojawić się problemy? (216)
- Tworzenie i odtwarzanie kopii zapasowych tabel przechowywanych w pamięci (216)
- Tworzenie kopii zapasowych i dezaktywacja bazy danych (216)
- Tworzenie zapasowych kopii danych (218)
- Uwagi dotyczÄ…ce tworzenia kopii zapasowych (218)
- Ręczne tworzenie zapasowej kopii bazy danych (220)
- Tworzenie kopii zapasowej za pomocÄ… kodu T-SQL (225)
- Tworzenie kopii zapasowej dziennika transakcji za pomocÄ… kodu T-SQL (231)
- Odtwarzanie bazy danych (234)
- Odtwarzanie bazy za pomocÄ… aplikacji SQL Server Management Studio (234)
- Odtwarzanie bazy za pomocÄ… kodu T-SQL (239)
- Odtwarzanie bazy do stanu z określonej chwili (242)
- Odłączanie i podłączanie bazy danych (246)
- Odłączanie i podłączanie bazy danych za pomocą aplikacji SQL Server Management Studio (246)
- Odłączanie i podłączanie bazy za pomocą kodu T-SQL (250)
- Generowanie skryptu tworzÄ…cego bazÄ™ danych (253)
- Podsumowanie (258)
Rozdział 9. Utrzymanie bazy danych (259)
- Tworzenie planu utrzymaniowego bazy danych (259)
- Wykonanie planu utrzymaniowego (273)
- Konfiguracja usługi Database Mail (278)
- Modyfikowanie planu utrzymaniowego (286)
- Podsumowanie (289)
Rozdział 10. Wpisywanie i usuwanie danych oraz realizacja transakcji na tabelach dyskowych (291)
- Wpisywanie danych do tabel (292)
- Składnia polecenia INSERT (292)
- Polecenie INSERT (293)
- Polecenie DBCC CHECKIDENT (302)
- Ograniczenia kolumn (303)
- Wpisywanie wielu rekordów jednoczeÅ›nie (309)
- Transakcje (310)
- Podstawy transakcji (310)
- Polecenia transakcji (311)
- Blokowanie danych (312)
- Usuwanie danych (312)
- Składnia polecenia DELETE (313)
- Przed zademonstrowaniem polecenia DELETE (313)
- Użycie polecenia DELETE (313)
- Przycinanie tabeli (317)
- Usuwanie tabeli (318)
- Podsumowanie (319)
Rozdział 11. Odczytywanie i zmienianie danych w tabelach dyskowych (321)
- Odczytywanie danych (322)
- Odczytywanie danych za pomocÄ… aplikacji SQL Server Management Studio (322)
- Odczytywanie danych za pomocÄ… polecenia SELECT (324)
- Ograniczenie wyników zapytania - klauzula WHERE (330)
- Klauzula TOP (n) (333)
- Klauzula TOP (n) PERCENT (334)
- Opcja SET ROWCOUNT n (334)
- Funkcje tekstowe (336)
- Kolejność! Kolejność! (338)
- Operator LIKE (340)
- Tworzenie danych - polecenie SELECT INTO (343)
- Zmienianie danych (344)
- Polecenie UPDATE (345)
- Zmienianie danych za pomocą edytora zapytań (346)
- Zmienianie danych - transakcje (349)
- Transakcje zagnieżdżone (351)
- Przetwarzanie danych z kilku tabel (352)
- Podsumowanie (358)
Rozdział 12. Tabele przechowywane w pamięci (359)
- Polecenia INSERT, UPDATE, DELETE i SELECT (359)
- Poziomy blokowania danych i izolacji transakcji (360)
- Polecenie MERGE (369)
- Funkcjonalności niedostępne w przypadku tabel przechowywanych w pamięci (371)
- Podsumowanie (371)
RozdziaÅ‚ 13. Tworzenie widoków (373)
- Po co tworzyć widoki? (374)
- Zastosowanie widoków do ochrony danych (374)
- Szyfrowanie definicji widoków (375)
- Widoki i tabele przechowywane w pamięci (376)
- Tworzenie widoku za pomocÄ… SQL Server Management Studio (376)
- Tworzenie widoku na podstawie innego widoku (383)
- Tworzenie widoku za pomocÄ… kodu T-SQL (386)
- Składnia polecenia CREATE VIEW (386)
- Tworzenie widoku za pomocą poleceń CREATE VIEW i SELECT (387)
- WiÄ…zanie kolumn widoku za pomocÄ… opcji SCHEMABINDING (389)
- Indeksowanie widoku (390)
- Podsumowanie (393)
Rozdział 14. Procedury składowane, funkcje i bezpieczeństwo danych (395)
- Czym jest procedura składowana? (396)
- Tworzenie procedury składowanej (397)
- Polecenie CREATE PROCEDURE (397)
- Zwracanie zestawu wierszy (399)
- Tworzenie procedury składowanej za pomocą aplikacji SQL Server Management Studio (400)
- Metody uruchamiania procedury składowanej (404)
- Zwracanie wyników (404)
- Polecenie RETURN (404)
- Zwracanie kilku zestawów wyników (408)
- Sterowanie wykonywaniem kodu (409)
- Instrukcja IF...ELSE (410)
- Instrukcja BEGIN...END (410)
- Instrukcja WHILE...BREAK (411)
- Instrukcja CASE (413)
- Wszystko razem (415)
- Bezpieczeństwo (416)
- Metody zabezpieczania bazy (417)
- Nadawanie i odbieranie uprawnień (420)
- Funkcje użytkownika (427)
- Funkcje skalarne (427)
- Funkcje tabelaryczne (427)
- Uwagi dotyczÄ…ce tworzenia funkcji (428)
- Podsumowanie (430)
Rozdział 15. Natywnie skompilowane procedury składowane (431)
- Czym jest natywnie skompilowana procedura składowana? (431)
- Polecenie CREATE PROCEDURE (432)
- Podsumowanie (436)
Rozdział 16. Podstawy skutecznego kodowania (437)
- Zmienne (437)
- Tabele tymczasowe (439)
- Agregacja danych (442)
- Funkcje COUNT() i COUNT_BIG() (442)
- Funkcja SUM() (443)
- Funkcje MAX() i MIN() (443)
- Funkcja AVG() (444)
- Grupowanie danych (445)
- Klauzula HAVING (446)
- Wartości unikatowe (447)
- Funkcje (448)
- Funkcje daty i czasu (449)
- Funkcje tekstowe (456)
- Funkcje systemowe (462)
- Polecenie RAISERROR (470)
- ObsÅ‚uga bÅ‚Ä™dów (473)
- Zmienna @@ERROR (474)
- Instrukcje TRY...CATCH oraz THROW (475)
- Podsumowanie (480)
Rozdział 17. Zaawansowane programowanie i diagnostyka kodu T-SQL (481)
- Tworzenie sekwencji (481)
- Podzapytania (486)
- Zastosowanie podzapytań (486)
- Klauzula IN (487)
- Klauzula EXISTS (488)
- Zapięcie ostatniego guzika (489)
- Klauzula APPLY (490)
- Klauzula CROSS APPLY (490)
- Klauzula OUTER APPLY (491)
- Wspólne wyrażenia tabelowe (492)
- Zastosowanie wspólnych wyrażeÅ„ tabelowych (492)
- Rekursywne wyrażenia CTE (494)
- Transponowanie danych (496)
- Klauzula PIVOT (496)
- Klauzula UNPIVOT (497)
- Zmienne tabelowe (498)
- Funkcje klasyfikujÄ…ce (500)
- Funkcja ROW_NUMBER() (501)
- Funkcja RANK() (503)
- Funkcja DENSE_RANK() (504)
- Funkcja NTILE() (504)
- Kursory (505)
- Diagnostyka kodu (511)
- Okna diagnostyczne (512)
- Polecenia diagnostyczne (513)
- Podręczne polecenia diagnostyczne (514)
- Podsumowanie (519)
Rozdział 18. Wyzwalacze (521)
- Czym jest wyzwalacz? (521)
- Wyzwalacze DML (522)
- Polecenie CREATE TRIGGER do tworzenia wyzwalacza DML (523)
- Czy nie lepiej stosować ograniczenia? (524)
- Tabele logiczne DELETED i INSERTED (525)
- Tworzenie wyzwalacza DML typu AFTER (526)
- Sprawdzanie wybranych kolumn (529)
- Wyzwalacze DDL (537)
- Zdarzenia uruchamiajÄ…ce wyzwalacze DDL (537)
- Usuwanie wyzwalacza DDL (539)
- Funkcja EVENTDATA() (539)
- Podsumowanie (542)
Rozdział 19. Wykorzystanie bazy danych w programach (543)
- Podstawy bezpieczeństwa aplikacji (544)
- Korzystanie z bazy za pomocą programu Excel i języka VBA (Visual Basic for Applications) (545)
- Program Excel i karta Dane (546)
- Program Excel i język VBA (554)
- Åšrodowisko Visual Studio (560)
- Terminologia (560)
- Język VB.NET (561)
- Język C# (567)
- Język Java (571)
- Podsumowanie (581)
Skorowidz (583)