SQL Server. Wstęp dla programistów. Wydanie IV

 
SQL Server. Wstęp dla programistów. Wydanie IV
Zawiera darmowych rozdziałów: 25
Stron w książce: 592 Udostępniono darmowych stron: 36
Data wydania: 2015-11-06Przejdź na stronę księgarni
Czytano online: 4Cena książki drukowanej: 89,00 zł
Język wydania: PolishWydawnictwo: Helion
Pobierz pdfCzytaj Alt+1Czytaj online
( Alt+1 )

SQL Server

Wstęp dla programistów. Wydanie IV

SQL Server to serwer baz danych firmy Microsoft. To oprogramowanie, rozwijane od ponad ćwierćwiecza, cieszy się ogromną popularnością i uznaniem na całym świecie. Charakteryzuje się wysoką wydajnością i bezpieczeństwem, a ponadto daje użytkownikom ogromne możliwości. Przy tych wszystkich zaletach jest również łatwe w instalacji i nietrudno nim administrować. Brzmi zachęcająco? Chcesz wykorzystać potencjał tego narzędzia do własnych zastosowań? Trafiłeś na świetną książkę!

Wprowadzi Cię ona w tajniki pracy z SQL Server 2014. W trakcie lektury kolejnych rozdziałów nauczysz się instalować i konfigurować niezbędne komponenty oraz korzystać z SQL Server Management Studio. Po przygotowaniu środowiska pracy przejdziesz do tworzenia swojej pierwszej bazy danych. Tabele, indeksy, relacje, więzy integralności to pojęcia, które już za chwilę nie będą Ci obce. Poznasz dostępne typy danych oraz wykorzystasz je we właściwy sposób, a co najważniejsze, opanujesz składnię i możliwości języka SQL. Twoją uwagę powinny przykuć rozdziały poświęcone widokom oraz procedurom składowanym — dzięki nim będziesz mógł w pełni wykorzystać SQL Server. Śmiało, zacznij przygodę z bazami danych od tej książki!

Dzięki tej książce:

  • zainstalujesz i skonfigurujesz SQL Server 2014
  • poznasz zasady projektowania baz danych
  • przygotujesz swoją pierwszą bazę danych
  • poznasz dostępne typy danych oraz kluczowe pojęcia
  • bezboleśnie wejdziesz w świat baz danych

Robin Dewson – swoją przygodę z programowaniem rozpoczął w 1980 roku na komputerze ZX80. Związany z SQL Server od wersji 6.5 (rok wydania: 1996). Pracuje jako konsultant, tworzy również strony oparte na języku Ruby.

...

O autorze (13)

O korektorze merytorycznym (14)

Podziękowania (15)

Wprowadzenie (16)

Rozdział 1. Informacje ogólne i instalacja oprogramowania (17)

  • Dlaczego powinienem używać oprogramowania SQL Server? (18)
  • Wersje oprogramowania SQL Server (19)
  • Przykład (20)
  • Instalacja (20)
    • Instalacja (21)
    • Opcje instalacji (24)
    • Wybór instalowanych funkcjonalności (24)
    • Nadanie nazwy instancji serwera (27)
    • Konta usług (28)
    • Tryb uwierzytelniania (30)
    • Określenie folderów danych (31)
    • Opcje FILESTREAM (32)
    • Tworzenie bazy dla usług Reporting Services (32)
    • Opcje odtwarzania rozproszonego (33)
  • Bezpieczeństwo (34)
    • Konta usług (34)
    • Tryby uwierzytelniania (36)
    • Konto sa (40)
  • Podsumowanie (41)

Rozdział 2. SQL Server Management Studio (43)

  • Krótki przegląd aplikacji SSMS (43)
  • Edytor zapytań (55)
  • Narzędzie sqlcmd (57)
  • Podsumowanie (57)

Rozdział 3. Projektowanie i tworzenie bazy danych (59)

  • Definiowanie bazy danych (60)
  • Wbudowane bazy danych serwera SQL Server (61)
    • Baza master (61)
    • Baza tempdb (62)
    • Baza model (63)
    • Baza msdb (63)
    • Bazy AdventureWorks/AdventureWorksDW (64)
  • Wybór systemu bazy (64)
    • System OLTP (64)
    • Systemy OLAP/BI (65)
    • Wybór systemu dla przykładowej bazy (66)
  • Zbieranie danych (66)
  • Zdefiniowanie informacji przechowywanych w bazie danych (68)
    • Tabela Produkty finansowe (69)
    • Tabela Klienci (69)
    • Tabela Adresy klientów (69)
    • Tabela Akcje (70)
    • Tabela Transakcje (70)
  • Dodatkowe i pominięte informacje (70)
  • Tworzenie relacji (70)
    • Klucze (71)
    • Tworzenie relacji (72)
    • Dodatkowe informacje o kluczach obcych (75)
  • Normalizacja bazy danych (76)
    • Każdej jednostce należy przypisać unikatowy identyfikator (77)
    • Należy zapisywać tylko informacje bezpośrednio związane z daną jednostką (77)
    • Należy unikać powtarzających się wartości i kolumn (78)
    • Postaci normalne bazy danych (78)
    • Denormalizacja bazy danych (80)
  • Tworzenie przykładowej bazy danych (80)
    • Tworzenie bazy danych w aplikacji SQL Server Management Studio (81)
    • Usuwanie bazy danych za pomocą aplikacji SQL Server Management Studio (97)
    • Tworzenie bazy danych w edytorze zapytań (100)
  • Podsumowanie (102)

Rozdział 4. Bezpieczeństwo i zgodność baz danych ze standardami (103)

  • Konta użytkowników (104)
  • Konta na serwerze i nazwy użytkowników (113)
  • Role (113)
    • Role serwerowe (113)
    • Role bazodanowe (115)
    • Role aplikacyjne (115)
  • Schematy (118)
  • Zanim pójdziesz dalej (119)
  • System Declarative Management Framework (123)
  • Szyfrowanie danych (129)
  • Podsumowanie (130)

Rozdział 5. Definiowanie tabel (131)

  • Czym jest tabela? (132)
  • Typy danych w serwerze SQL Server (133)
    • Typy danych w tabelach (134)
    • Typy danych w programach (138)
  • Kolumny są czymś więcej niż zwykłymi repozytoriami danych (139)
    • Wartości domyślne (139)
    • Generowanie wartości IDENTITY (139)
    • Unikatowe identyfikatory danych (140)
  • Sekwencje zamiast opcji IDENTITY (140)
    • Zastosowanie wartości NULL (141)
  • Tworzenie tabel za pomocą aplikacji SQL Server Management Studio (142)
  • Tworzenie tabeli za pomocą edytora zapytań (150)
  • Tworzenie tabeli za pomocą narzędzia sqlcmd (152)
  • Instrukcja ALTER TABLE (154)
  • Tworzenie pozostałych tabel (155)
  • Definiowanie klucza podstawowego (156)
  • Tworzenie relacji (157)
    • Opcja Check Existing Data on Creation (161)
    • Opcja Enforce Foreign Key Constraints (161)
    • Wybór reguł usuwania i zmieniania danych (162)
  • Tworzenie relacji za pomocą kodu T-SQL (162)
  • Kontrola spójności danych: baza danych czy aplikacja? (164)
  • Partycjonowanie danych (164)
  • Podsumowanie (166)

Rozdział 6. Tworzenie indeksów i diagramu bazy danych (167)

  • Czym jest indeks? (167)
    • Rodzaje indeksów (168)
    • Unikatowość indeksu (170)
  • Cechy dobrego indeksu (170)
    • Kolumny rzadko zmieniane (171)
    • Klucze podstawowe i obce (171)
    • Wyszukiwanie określonych rekordów danych (172)
    • Indeks pokrywający (172)
    • Przeszukiwanie zakresu danych (173)
    • Uporządkowane dane (173)
  • Cechy złego indeksu (173)
    • Wybór nieodpowiednich kolumn (174)
    • Wybór nieodpowiednich danych (174)
    • Wybór zbyt wielu kolumn (174)
    • Zbyt mało rekordów w tabeli (174)
  • Weryfikacja wydajności indeksów (175)
  • Tworzenie indeksu (175)
    • Tworzenie indeksu za pomocą narzędzia do projektowania tabel (175)
    • Indeksy i statystyki (180)
    • Składnia polecenia CREATE INDEX (180)
    • Tworzenie indeksu w edytorze zapytań (182)
  • Usuwanie indeksu (185)
  • Modyfikowanie indeksu (185)
  • Kolumny dołączone (187)
  • Brak indeksu (188)
  • Diagram bazy danych (188)
    • Podstawy tworzenia diagramów (189)
    • Narzędzie Database Diagram Designer (189)
    • Domyślny diagram bazy danych (190)
    • Pasek narzędzi do tworzenia diagramu bazy danych (192)
    • Modyfikowanie bazy danych za pomocą narzędzia Database Diagram Designer (194)
  • Podsumowanie (194)

Rozdział 7. Tabele przechowywane w pamięci (195)

  • Przetwarzanie danych uzależnione od kosztów operacji (196)
  • Czym jest tabela przechowywana w pamięci? (197)
    • Różnice w stosunku do tabeli zapisanej na dysku (198)
  • Indeksy przechowywane w pamięci i indeksy kodowane (199)
    • Grupy kodów (200)
    • Ogólne uwagi do indeksów (201)
  • Wymagania dotyczące systemu operacyjnego i sprzętu (201)
  • Wymagania dla bazy danych przed utworzeniem tabeli (201)
  • Tworzenie tabeli przechowywanej w pamięci za pomocą kodu T-SQL (202)
  • Przenoszenie tabeli do pamięci (203)
  • Podsumowanie (209)

Rozdział 8. Tworzenie i odtwarzanie kopii zapasowych bazy danych (211)

  • Strategie tworzenia zapasowych kopii bazy danych (212)
    • Modele odtwarzania danych (212)
    • Rodzaje kopii zapasowych (213)
    • Decyzja o wyborze strategii tworzenia kopii zapasowych (213)
  • Dziennik transakcji (214)
  • Kiedy mogą pojawić się problemy? (216)
  • Tworzenie i odtwarzanie kopii zapasowych tabel przechowywanych w pamięci (216)
  • Tworzenie kopii zapasowych i dezaktywacja bazy danych (216)
  • Tworzenie zapasowych kopii danych (218)
    • Uwagi dotyczące tworzenia kopii zapasowych (218)
    • Ręczne tworzenie zapasowej kopii bazy danych (220)
    • Tworzenie kopii zapasowej za pomocą kodu T-SQL (225)
    • Tworzenie kopii zapasowej dziennika transakcji za pomocą kodu T-SQL (231)
  • Odtwarzanie bazy danych (234)
    • Odtwarzanie bazy za pomocą aplikacji SQL Server Management Studio (234)
    • Odtwarzanie bazy za pomocą kodu T-SQL (239)
    • Odtwarzanie bazy do stanu z określonej chwili (242)
  • Odłączanie i podłączanie bazy danych (246)
    • Odłączanie i podłączanie bazy danych za pomocą aplikacji SQL Server Management Studio (246)
    • Odłączanie i podłączanie bazy za pomocą kodu T-SQL (250)
  • Generowanie skryptu tworzącego bazę danych (253)
  • Podsumowanie (258)

Rozdział 9. Utrzymanie bazy danych (259)

  • Tworzenie planu utrzymaniowego bazy danych (259)
  • Wykonanie planu utrzymaniowego (273)
  • Konfiguracja usługi Database Mail (278)
  • Modyfikowanie planu utrzymaniowego (286)
  • Podsumowanie (289)

Rozdział 10. Wpisywanie i usuwanie danych oraz realizacja transakcji na tabelach dyskowych (291)

  • Wpisywanie danych do tabel (292)
    • Składnia polecenia INSERT (292)
    • Polecenie INSERT (293)
    • Polecenie DBCC CHECKIDENT (302)
    • Ograniczenia kolumn (303)
    • Wpisywanie wielu rekordów jednocześnie (309)
  • Transakcje (310)
    • Podstawy transakcji (310)
    • Polecenia transakcji (311)
    • Blokowanie danych (312)
  • Usuwanie danych (312)
    • Składnia polecenia DELETE (313)
    • Przed zademonstrowaniem polecenia DELETE (313)
    • Użycie polecenia DELETE (313)
    • Przycinanie tabeli (317)
    • Usuwanie tabeli (318)
  • Podsumowanie (319)

Rozdział 11. Odczytywanie i zmienianie danych w tabelach dyskowych (321)

  • Odczytywanie danych (322)
    • Odczytywanie danych za pomocą aplikacji SQL Server Management Studio (322)
    • Odczytywanie danych za pomocą polecenia SELECT (324)
  • Ograniczenie wyników zapytania - klauzula WHERE (330)
    • Klauzula TOP (n) (333)
    • Klauzula TOP (n) PERCENT (334)
    • Opcja SET ROWCOUNT n (334)
  • Funkcje tekstowe (336)
  • Kolejność! Kolejność! (338)
  • Operator LIKE (340)
  • Tworzenie danych - polecenie SELECT INTO (343)
  • Zmienianie danych (344)
    • Polecenie UPDATE (345)
    • Zmienianie danych za pomocą edytora zapytań (346)
    • Zmienianie danych - transakcje (349)
    • Transakcje zagnieżdżone (351)
  • Przetwarzanie danych z kilku tabel (352)
  • Podsumowanie (358)

Rozdział 12. Tabele przechowywane w pamięci (359)

  • Polecenia INSERT, UPDATE, DELETE i SELECT (359)
  • Poziomy blokowania danych i izolacji transakcji (360)
  • Polecenie MERGE (369)
  • Funkcjonalności niedostępne w przypadku tabel przechowywanych w pamięci (371)
  • Podsumowanie (371)

Rozdział 13. Tworzenie widoków (373)

  • Po co tworzyć widoki? (374)
    • Zastosowanie widoków do ochrony danych (374)
    • Szyfrowanie definicji widoków (375)
  • Widoki i tabele przechowywane w pamięci (376)
  • Tworzenie widoku za pomocą SQL Server Management Studio (376)
  • Tworzenie widoku na podstawie innego widoku (383)
  • Tworzenie widoku za pomocą kodu T-SQL (386)
    • Składnia polecenia CREATE VIEW (386)
    • Tworzenie widoku za pomocą poleceń CREATE VIEW i SELECT (387)
    • Wiązanie kolumn widoku za pomocą opcji SCHEMABINDING (389)
  • Indeksowanie widoku (390)
  • Podsumowanie (393)

Rozdział 14. Procedury składowane, funkcje i bezpieczeństwo danych (395)

  • Czym jest procedura składowana? (396)
  • Tworzenie procedury składowanej (397)
    • Polecenie CREATE PROCEDURE (397)
    • Zwracanie zestawu wierszy (399)
    • Tworzenie procedury składowanej za pomocą aplikacji SQL Server Management Studio (400)
    • Metody uruchamiania procedury składowanej (404)
  • Zwracanie wyników (404)
    • Polecenie RETURN (404)
    • Zwracanie kilku zestawów wyników (408)
  • Sterowanie wykonywaniem kodu (409)
    • Instrukcja IF...ELSE (410)
    • Instrukcja BEGIN...END (410)
    • Instrukcja WHILE...BREAK (411)
    • Instrukcja CASE (413)
  • Wszystko razem (415)
  • Bezpieczeństwo (416)
    • Metody zabezpieczania bazy (417)
    • Nadawanie i odbieranie uprawnień (420)
  • Funkcje użytkownika (427)
    • Funkcje skalarne (427)
    • Funkcje tabelaryczne (427)
    • Uwagi dotyczące tworzenia funkcji (428)
  • Podsumowanie (430)

Rozdział 15. Natywnie skompilowane procedury składowane (431)

  • Czym jest natywnie skompilowana procedura składowana? (431)
  • Polecenie CREATE PROCEDURE (432)
  • Podsumowanie (436)

Rozdział 16. Podstawy skutecznego kodowania (437)

  • Zmienne (437)
  • Tabele tymczasowe (439)
  • Agregacja danych (442)
    • Funkcje COUNT() i COUNT_BIG() (442)
    • Funkcja SUM() (443)
    • Funkcje MAX() i MIN() (443)
    • Funkcja AVG() (444)
  • Grupowanie danych (445)
  • Klauzula HAVING (446)
  • Wartości unikatowe (447)
  • Funkcje (448)
    • Funkcje daty i czasu (449)
    • Funkcje tekstowe (456)
    • Funkcje systemowe (462)
  • Polecenie RAISERROR (470)
  • Obsługa błędów (473)
    • Zmienna @@ERROR (474)
    • Instrukcje TRY...CATCH oraz THROW (475)
  • Podsumowanie (480)

Rozdział 17. Zaawansowane programowanie i diagnostyka kodu T-SQL (481)

  • Tworzenie sekwencji (481)
  • Podzapytania (486)
    • Zastosowanie podzapytań (486)
    • Klauzula IN (487)
    • Klauzula EXISTS (488)
    • Zapięcie ostatniego guzika (489)
  • Klauzula APPLY (490)
    • Klauzula CROSS APPLY (490)
    • Klauzula OUTER APPLY (491)
  • Wspólne wyrażenia tabelowe (492)
    • Zastosowanie wspólnych wyrażeń tabelowych (492)
    • Rekursywne wyrażenia CTE (494)
  • Transponowanie danych (496)
    • Klauzula PIVOT (496)
    • Klauzula UNPIVOT (497)
  • Zmienne tabelowe (498)
  • Funkcje klasyfikujące (500)
    • Funkcja ROW_NUMBER() (501)
    • Funkcja RANK() (503)
    • Funkcja DENSE_RANK() (504)
    • Funkcja NTILE() (504)
  • Kursory (505)
  • Diagnostyka kodu (511)
    • Okna diagnostyczne (512)
    • Polecenia diagnostyczne (513)
    • Podręczne polecenia diagnostyczne (514)
  • Podsumowanie (519)

Rozdział 18. Wyzwalacze (521)

  • Czym jest wyzwalacz? (521)
  • Wyzwalacze DML (522)
    • Polecenie CREATE TRIGGER do tworzenia wyzwalacza DML (523)
    • Czy nie lepiej stosować ograniczenia? (524)
    • Tabele logiczne DELETED i INSERTED (525)
    • Tworzenie wyzwalacza DML typu AFTER (526)
    • Sprawdzanie wybranych kolumn (529)
  • Wyzwalacze DDL (537)
    • Zdarzenia uruchamiające wyzwalacze DDL (537)
    • Usuwanie wyzwalacza DDL (539)
    • Funkcja EVENTDATA() (539)
  • Podsumowanie (542)

Rozdział 19. Wykorzystanie bazy danych w programach (543)

  • Podstawy bezpieczeństwa aplikacji (544)
  • Korzystanie z bazy za pomocą programu Excel i języka VBA (Visual Basic for Applications) (545)
    • Program Excel i karta Dane (546)
    • Program Excel i język VBA (554)
  • Środowisko Visual Studio (560)
    • Terminologia (560)
    • Język VB.NET (561)
    • Język C# (567)
  • Język Java (571)
  • Podsumowanie (581)

Skorowidz (583)

Informatyka » Bazy danych

https://facebook.com/wiedzanaplus
Alt + 9
Pomoc ( Alt + 0 )
Loading...