Facebook - konwersja
Pobierz fragment

SQL Server. Wstęp dla programistów. Wydanie IV - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
6 listopada 2015
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
89,00

SQL Server. Wstęp dla programistów. Wydanie IV - ebook

Poznaj możliwości SQL Server!

SQL Server to serwer baz danych firmy Microsoft. To oprogramowanie, rozwijane od ponad ćwierćwiecza, cieszy się ogromną popularnością i uznaniem na całym świecie. Charakteryzuje się wysoką wydajnością i bezpieczeństwem, a ponadto daje użytkownikom ogromne możliwości. Przy tych wszystkich zaletach jest również łatwe w instalacji i nietrudno nim administrować. Brzmi zachęcająco? Chcesz wykorzystać potencjał tego narzędzia do własnych zastosowań? Trafiłeś na świetną książkę!

Wprowadzi Cię ona w tajniki pracy z SQL Server 2014. W trakcie lektury kolejnych rozdziałów nauczysz się instalować i konfigurować niezbędne komponenty oraz korzystać z SQL Server Management Studio. Po przygotowaniu środowiska pracy przejdziesz do tworzenia swojej pierwszej bazy danych. Tabele, indeksy, relacje, więzy integralności to pojęcia, które już za chwilę nie będą Ci obce. Poznasz dostępne typy danych oraz wykorzystasz je we właściwy sposób, a co najważniejsze, opanujesz składnię i możliwości języka SQL. Twoją uwagę powinny przykuć rozdziały poświęcone widokom oraz procedurom składowanym — dzięki nim będziesz mógł w pełni wykorzystać SQL Server. Śmiało, zacznij przygodę z bazami danych od tej książki!

Dzięki tej książce:

  • zainstalujesz i skonfigurujesz SQL Server 2014
  • poznasz zasady projektowania baz danych
  • przygotujesz swoją pierwszą bazę danych
  • poznasz dostępne typy danych oraz kluczowe pojęcia
  • bezboleśnie wejdziesz w świat baz danych

Pewnie wkrocz w świat baz danych!

Spis treści

O autorze (13)

O korektorze merytorycznym (14)

Podziękowania (15)

Wprowadzenie (16)

Rozdział 1. Informacje ogólne i instalacja oprogramowania (17)

  • Dlaczego powinienem używać oprogramowania SQL Server? (18)
  • Wersje oprogramowania SQL Server (19)
  • Przykład (20)
  • Instalacja (20)
    • Instalacja (21)
    • Opcje instalacji (24)
    • Wybór instalowanych funkcjonalności (24)
    • Nadanie nazwy instancji serwera (27)
    • Konta usług (28)
    • Tryb uwierzytelniania (30)
    • Określenie folderów danych (31)
    • Opcje FILESTREAM (32)
    • Tworzenie bazy dla usług Reporting Services (32)
    • Opcje odtwarzania rozproszonego (33)
  • Bezpieczeństwo (34)
    • Konta usług (34)
    • Tryby uwierzytelniania (36)
    • Konto sa (40)
  • Podsumowanie (41)

Rozdział 2. SQL Server Management Studio (43)

  • Krótki przegląd aplikacji SSMS (43)
  • Edytor zapytań (55)
  • Narzędzie sqlcmd (57)
  • Podsumowanie (57)

Rozdział 3. Projektowanie i tworzenie bazy danych (59)

  • Definiowanie bazy danych (60)
  • Wbudowane bazy danych serwera SQL Server (61)
    • Baza master (61)
    • Baza tempdb (62)
    • Baza model (63)
    • Baza msdb (63)
    • Bazy AdventureWorks/AdventureWorksDW (64)
  • Wybór systemu bazy (64)
    • System OLTP (64)
    • Systemy OLAP/BI (65)
    • Wybór systemu dla przykładowej bazy (66)
  • Zbieranie danych (66)
  • Zdefiniowanie informacji przechowywanych w bazie danych (68)
    • Tabela Produkty finansowe (69)
    • Tabela Klienci (69)
    • Tabela Adresy klientów (69)
    • Tabela Akcje (70)
    • Tabela Transakcje (70)
  • Dodatkowe i pominięte informacje (70)
  • Tworzenie relacji (70)
    • Klucze (71)
    • Tworzenie relacji (72)
    • Dodatkowe informacje o kluczach obcych (75)
  • Normalizacja bazy danych (76)
    • Każdej jednostce należy przypisać unikatowy identyfikator (77)
    • Należy zapisywać tylko informacje bezpośrednio związane z daną jednostką (77)
    • Należy unikać powtarzających się wartości i kolumn (78)
    • Postaci normalne bazy danych (78)
    • Denormalizacja bazy danych (80)
  • Tworzenie przykładowej bazy danych (80)
    • Tworzenie bazy danych w aplikacji SQL Server Management Studio (81)
    • Usuwanie bazy danych za pomocą aplikacji SQL Server Management Studio (97)
    • Tworzenie bazy danych w edytorze zapytań (100)
  • Podsumowanie (102)

Rozdział 4. Bezpieczeństwo i zgodność baz danych ze standardami (103)

  • Konta użytkowników (104)
  • Konta na serwerze i nazwy użytkowników (113)
  • Role (113)
    • Role serwerowe (113)
    • Role bazodanowe (115)
    • Role aplikacyjne (115)
  • Schematy (118)
  • Zanim pójdziesz dalej (119)
  • System Declarative Management Framework (123)
  • Szyfrowanie danych (129)
  • Podsumowanie (130)

Rozdział 5. Definiowanie tabel (131)

  • Czym jest tabela? (132)
  • Typy danych w serwerze SQL Server (133)
    • Typy danych w tabelach (134)
    • Typy danych w programach (138)
  • Kolumny są czymś więcej niż zwykłymi repozytoriami danych (139)
    • Wartości domyślne (139)
    • Generowanie wartości IDENTITY (139)
    • Unikatowe identyfikatory danych (140)
  • Sekwencje zamiast opcji IDENTITY (140)
    • Zastosowanie wartości NULL (141)
  • Tworzenie tabel za pomocą aplikacji SQL Server Management Studio (142)
  • Tworzenie tabeli za pomocą edytora zapytań (150)
  • Tworzenie tabeli za pomocą narzędzia sqlcmd (152)
  • Instrukcja ALTER TABLE (154)
  • Tworzenie pozostałych tabel (155)
  • Definiowanie klucza podstawowego (156)
  • Tworzenie relacji (157)
    • Opcja Check Existing Data on Creation (161)
    • Opcja Enforce Foreign Key Constraints (161)
    • Wybór reguł usuwania i zmieniania danych (162)
  • Tworzenie relacji za pomocą kodu T-SQL (162)
  • Kontrola spójności danych: baza danych czy aplikacja? (164)
  • Partycjonowanie danych (164)
  • Podsumowanie (166)

Rozdział 6. Tworzenie indeksów i diagramu bazy danych (167)

  • Czym jest indeks? (167)
    • Rodzaje indeksów (168)
    • Unikatowość indeksu (170)
  • Cechy dobrego indeksu (170)
    • Kolumny rzadko zmieniane (171)
    • Klucze podstawowe i obce (171)
    • Wyszukiwanie określonych rekordów danych (172)
    • Indeks pokrywający (172)
    • Przeszukiwanie zakresu danych (173)
    • Uporządkowane dane (173)
  • Cechy złego indeksu (173)
    • Wybór nieodpowiednich kolumn (174)
    • Wybór nieodpowiednich danych (174)
    • Wybór zbyt wielu kolumn (174)
    • Zbyt mało rekordów w tabeli (174)
  • Weryfikacja wydajności indeksów (175)
  • Tworzenie indeksu (175)
    • Tworzenie indeksu za pomocą narzędzia do projektowania tabel (175)
    • Indeksy i statystyki (180)
    • Składnia polecenia CREATE INDEX (180)
    • Tworzenie indeksu w edytorze zapytań (182)
  • Usuwanie indeksu (185)
  • Modyfikowanie indeksu (185)
  • Kolumny dołączone (187)
  • Brak indeksu (188)
  • Diagram bazy danych (188)
    • Podstawy tworzenia diagramów (189)
    • Narzędzie Database Diagram Designer (189)
    • Domyślny diagram bazy danych (190)
    • Pasek narzędzi do tworzenia diagramu bazy danych (192)
    • Modyfikowanie bazy danych za pomocą narzędzia Database Diagram Designer (194)
  • Podsumowanie (194)

Rozdział 7. Tabele przechowywane w pamięci (195)

  • Przetwarzanie danych uzależnione od kosztów operacji (196)
  • Czym jest tabela przechowywana w pamięci? (197)
    • Różnice w stosunku do tabeli zapisanej na dysku (198)
  • Indeksy przechowywane w pamięci i indeksy kodowane (199)
    • Grupy kodów (200)
    • Ogólne uwagi do indeksów (201)
  • Wymagania dotyczące systemu operacyjnego i sprzętu (201)
  • Wymagania dla bazy danych przed utworzeniem tabeli (201)
  • Tworzenie tabeli przechowywanej w pamięci za pomocą kodu T-SQL (202)
  • Przenoszenie tabeli do pamięci (203)
  • Podsumowanie (209)

Rozdział 8. Tworzenie i odtwarzanie kopii zapasowych bazy danych (211)

  • Strategie tworzenia zapasowych kopii bazy danych (212)
    • Modele odtwarzania danych (212)
    • Rodzaje kopii zapasowych (213)
    • Decyzja o wyborze strategii tworzenia kopii zapasowych (213)
  • Dziennik transakcji (214)
  • Kiedy mogą pojawić się problemy? (216)
  • Tworzenie i odtwarzanie kopii zapasowych tabel przechowywanych w pamięci (216)
  • Tworzenie kopii zapasowych i dezaktywacja bazy danych (216)
  • Tworzenie zapasowych kopii danych (218)
    • Uwagi dotyczące tworzenia kopii zapasowych (218)
    • Ręczne tworzenie zapasowej kopii bazy danych (220)
    • Tworzenie kopii zapasowej za pomocą kodu T-SQL (225)
    • Tworzenie kopii zapasowej dziennika transakcji za pomocą kodu T-SQL (231)
  • Odtwarzanie bazy danych (234)
    • Odtwarzanie bazy za pomocą aplikacji SQL Server Management Studio (234)
    • Odtwarzanie bazy za pomocą kodu T-SQL (239)
    • Odtwarzanie bazy do stanu z określonej chwili (242)
  • Odłączanie i podłączanie bazy danych (246)
    • Odłączanie i podłączanie bazy danych za pomocą aplikacji SQL Server Management Studio (246)
    • Odłączanie i podłączanie bazy za pomocą kodu T-SQL (250)
  • Generowanie skryptu tworzącego bazę danych (253)
  • Podsumowanie (258)

Rozdział 9. Utrzymanie bazy danych (259)

  • Tworzenie planu utrzymaniowego bazy danych (259)
  • Wykonanie planu utrzymaniowego (273)
  • Konfiguracja usługi Database Mail (278)
  • Modyfikowanie planu utrzymaniowego (286)
  • Podsumowanie (289)

Rozdział 10. Wpisywanie i usuwanie danych oraz realizacja transakcji na tabelach dyskowych (291)

  • Wpisywanie danych do tabel (292)
    • Składnia polecenia INSERT (292)
    • Polecenie INSERT (293)
    • Polecenie DBCC CHECKIDENT (302)
    • Ograniczenia kolumn (303)
    • Wpisywanie wielu rekordów jednocześnie (309)
  • Transakcje (310)
    • Podstawy transakcji (310)
    • Polecenia transakcji (311)
    • Blokowanie danych (312)
  • Usuwanie danych (312)
    • Składnia polecenia DELETE (313)
    • Przed zademonstrowaniem polecenia DELETE (313)
    • Użycie polecenia DELETE (313)
    • Przycinanie tabeli (317)
    • Usuwanie tabeli (318)
  • Podsumowanie (319)

Rozdział 11. Odczytywanie i zmienianie danych w tabelach dyskowych (321)

  • Odczytywanie danych (322)
    • Odczytywanie danych za pomocą aplikacji SQL Server Management Studio (322)
    • Odczytywanie danych za pomocą polecenia SELECT (324)
  • Ograniczenie wyników zapytania - klauzula WHERE (330)
    • Klauzula TOP (n) (333)
    • Klauzula TOP (n) PERCENT (334)
    • Opcja SET ROWCOUNT n (334)
  • Funkcje tekstowe (336)
  • Kolejność! Kolejność! (338)
  • Operator LIKE (340)
  • Tworzenie danych - polecenie SELECT INTO (343)
  • Zmienianie danych (344)
    • Polecenie UPDATE (345)
    • Zmienianie danych za pomocą edytora zapytań (346)
    • Zmienianie danych - transakcje (349)
    • Transakcje zagnieżdżone (351)
  • Przetwarzanie danych z kilku tabel (352)
  • Podsumowanie (358)

Rozdział 12. Tabele przechowywane w pamięci (359)

  • Polecenia INSERT, UPDATE, DELETE i SELECT (359)
  • Poziomy blokowania danych i izolacji transakcji (360)
  • Polecenie MERGE (369)
  • Funkcjonalności niedostępne w przypadku tabel przechowywanych w pamięci (371)
  • Podsumowanie (371)

Rozdział 13. Tworzenie widoków (373)

  • Po co tworzyć widoki? (374)
    • Zastosowanie widoków do ochrony danych (374)
    • Szyfrowanie definicji widoków (375)
  • Widoki i tabele przechowywane w pamięci (376)
  • Tworzenie widoku za pomocą SQL Server Management Studio (376)
  • Tworzenie widoku na podstawie innego widoku (383)
  • Tworzenie widoku za pomocą kodu T-SQL (386)
    • Składnia polecenia CREATE VIEW (386)
    • Tworzenie widoku za pomocą poleceń CREATE VIEW i SELECT (387)
    • Wiązanie kolumn widoku za pomocą opcji SCHEMABINDING (389)
  • Indeksowanie widoku (390)
  • Podsumowanie (393)

Rozdział 14. Procedury składowane, funkcje i bezpieczeństwo danych (395)

  • Czym jest procedura składowana? (396)
  • Tworzenie procedury składowanej (397)
    • Polecenie CREATE PROCEDURE (397)
    • Zwracanie zestawu wierszy (399)
    • Tworzenie procedury składowanej za pomocą aplikacji SQL Server Management Studio (400)
    • Metody uruchamiania procedury składowanej (404)
  • Zwracanie wyników (404)
    • Polecenie RETURN (404)
    • Zwracanie kilku zestawów wyników (408)
  • Sterowanie wykonywaniem kodu (409)
    • Instrukcja IF...ELSE (410)
    • Instrukcja BEGIN...END (410)
    • Instrukcja WHILE...BREAK (411)
    • Instrukcja CASE (413)
  • Wszystko razem (415)
  • Bezpieczeństwo (416)
    • Metody zabezpieczania bazy (417)
    • Nadawanie i odbieranie uprawnień (420)
  • Funkcje użytkownika (427)
    • Funkcje skalarne (427)
    • Funkcje tabelaryczne (427)
    • Uwagi dotyczące tworzenia funkcji (428)
  • Podsumowanie (430)

Rozdział 15. Natywnie skompilowane procedury składowane (431)

  • Czym jest natywnie skompilowana procedura składowana? (431)
  • Polecenie CREATE PROCEDURE (432)
  • Podsumowanie (436)

Rozdział 16. Podstawy skutecznego kodowania (437)

  • Zmienne (437)
  • Tabele tymczasowe (439)
  • Agregacja danych (442)
    • Funkcje COUNT() i COUNT_BIG() (442)
    • Funkcja SUM() (443)
    • Funkcje MAX() i MIN() (443)
    • Funkcja AVG() (444)
  • Grupowanie danych (445)
  • Klauzula HAVING (446)
  • Wartości unikatowe (447)
  • Funkcje (448)
    • Funkcje daty i czasu (449)
    • Funkcje tekstowe (456)
    • Funkcje systemowe (462)
  • Polecenie RAISERROR (470)
  • Obsługa błędów (473)
    • Zmienna @@ERROR (474)
    • Instrukcje TRY...CATCH oraz THROW (475)
  • Podsumowanie (480)

Rozdział 17. Zaawansowane programowanie i diagnostyka kodu T-SQL (481)

  • Tworzenie sekwencji (481)
  • Podzapytania (486)
    • Zastosowanie podzapytań (486)
    • Klauzula IN (487)
    • Klauzula EXISTS (488)
    • Zapięcie ostatniego guzika (489)
  • Klauzula APPLY (490)
    • Klauzula CROSS APPLY (490)
    • Klauzula OUTER APPLY (491)
  • Wspólne wyrażenia tabelowe (492)
    • Zastosowanie wspólnych wyrażeń tabelowych (492)
    • Rekursywne wyrażenia CTE (494)
  • Transponowanie danych (496)
    • Klauzula PIVOT (496)
    • Klauzula UNPIVOT (497)
  • Zmienne tabelowe (498)
  • Funkcje klasyfikujące (500)
    • Funkcja ROW_NUMBER() (501)
    • Funkcja RANK() (503)
    • Funkcja DENSE_RANK() (504)
    • Funkcja NTILE() (504)
  • Kursory (505)
  • Diagnostyka kodu (511)
    • Okna diagnostyczne (512)
    • Polecenia diagnostyczne (513)
    • Podręczne polecenia diagnostyczne (514)
  • Podsumowanie (519)

Rozdział 18. Wyzwalacze (521)

  • Czym jest wyzwalacz? (521)
  • Wyzwalacze DML (522)
    • Polecenie CREATE TRIGGER do tworzenia wyzwalacza DML (523)
    • Czy nie lepiej stosować ograniczenia? (524)
    • Tabele logiczne DELETED i INSERTED (525)
    • Tworzenie wyzwalacza DML typu AFTER (526)
    • Sprawdzanie wybranych kolumn (529)
  • Wyzwalacze DDL (537)
    • Zdarzenia uruchamiające wyzwalacze DDL (537)
    • Usuwanie wyzwalacza DDL (539)
    • Funkcja EVENTDATA() (539)
  • Podsumowanie (542)

Rozdział 19. Wykorzystanie bazy danych w programach (543)

  • Podstawy bezpieczeństwa aplikacji (544)
  • Korzystanie z bazy za pomocą programu Excel i języka VBA (Visual Basic for Applications) (545)
    • Program Excel i karta Dane (546)
    • Program Excel i język VBA (554)
  • Środowisko Visual Studio (560)
    • Terminologia (560)
    • Język VB.NET (561)
    • Język C# (567)
  • Język Java (571)
  • Podsumowanie (581)

Skorowidz (583)

Kategoria: Bazy danych
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-1270-8
Rozmiar pliku: 12 MB

BESTSELLERY

Kategorie: