新書推薦:
《
拍电影的热知识:126部影片里的创作技巧(全彩插图版)
》
售價:HK$
112.7
《
大唐名城:长安风华冠天下
》
售價:HK$
89.7
《
情绪传染(当代西方社会心理学名著译丛)
》
售價:HK$
90.9
《
中国年画 1950-1990 THE NEW CHINA: NEW YEAR PICTURE 英文版
》
售價:HK$
236.0
《
革命与反革命:社会文化视野下的民国政治(近世中国丛书)
》
售價:HK$
93.2
《
画楼:《北洋画报》忆旧(年轮丛书)
》
售價:HK$
337.5
《
大国脊梁:漫画版
》
售價:HK$
80.2
《
跟着渤海小吏读历史:大唐气象(全三册)
》
售價:HK$
189.0
編輯推薦:
(1)资深数据库管理专家30余年经验结晶,全面阐释数据库管理的各种技术问题与解决方法
(2)实战性强,包含大量典型数据管理分析经验,为快速掌握并灵活运用数据库管理技术提供最佳指导
內容簡介:
本书共24章,主要内容包括:第1~2章介绍了如何建立可用的企业数据库环境。第3~4章阐释如何制定合理的数据模型和数据库设计,并将其应用于企业生产中。第5~6章介绍应用创新的数据库功能,如时态数据和多级安全,以及部署运行良好并能保护数据完整性的应用程序。第7~8章介绍管理所有形式的数据库相关的变更和数据的可用性问题。第9~12章涉及系统优化性能和可用性的所有方面。第13~15章涉及部署现代数据安全程序和切实可行的数据管理策略。第16~17章介绍数据库备份恢复和业务连续性规划。第18章介绍管理数据集和存储设备,适应数据的快速增长。第19章介绍数据库和分布数据的连接。第20~22章涉及数据仓库、数据集市和其他分析处理系统的管理。第23章介绍如何选用DBA工具,以节约时间和成本。第24章介绍DBA经验法则,帮助企业招聘顶级DBA人才,创建DBA职位描述。
關於作者:
Craig S. Mullins 资深数据库管理专家,Mullins咨询公司(领先的数据和数据库管理咨询公司)总裁和首席顾问。从事数据库管理和研发逾30年,曾担任过多种数据库管理系统(包括DB2、Oracle和SQL Server)的应用程序开发人员、DBA和讲师,涉及的行业有制造业、金融、商业软件研发、教育、科研、公共事业和咨询等。由于他在DB2社区所做出的贡献,IBM曾授予他“信息管理冠军”的称号。他还著有《DB2开发人员指南》。
目錄 :
对本书的赞誉
译者序
前 言
致 谢
第1章 什么是DBA
1.1 为什么学习数据库管理
1.2 独特的优势
1.2.1 DBA的薪资
1.2.2 数据库技术
1.3 DBA的管理准则
1.4 评估DBA的工作邀请
1.5 数据库管理、数据管理和系统管理
1.5.1 数据管理
1.5.2 数据库管理
1.5.3 系统管理
1.6 DBA的任务
1.6.1 数据库设计
1.6.2 性能监控和调优
1.6.3 保证可用性
1.6.4 数据库安全和授权
1.6.5 治理与合规性
1.6.6 备份和恢复
1.6.7 确保数据完整性
1.7 DBMS版本迁移
1.8 DBA的类型
1.8.1 系统DBA
1.8.2 数据库架构师
1.8.3 数据库分析师
1.8.4 数据建模师
1.8.5 应用程序DBA
1.8.6 面向任务的DBA
1.8.7 性能分析师
1.8.8 数据仓库管理员
1.9 人员配备的考虑
1.9.1 需要多少DBA
1.9.2 DBA报告结构
1.10 跨平台的DBA问题
1.11 生产环境与测试环境
1.12 新技术对DBA的影响
1.12.1 过程DBA:管理数据库逻辑
1.12.2 互联网:从DBA到eDBA
1.12.3 个人DBA与云计算
1.12.4 NoSQL、大数据和DBA
1.12.5 新技术对DBA的影响
1.13 DBA认证
1.14 本书的其余部分
1.15 回顾
第2章 创建数据库环境
2.1 定义企业的DBMS策略
2.1.1 DBMS选型
2.1.2 DBMS架构
2.1.3 DBMS集群
2.1.4 DBMS泛滥
2.1.5 硬件问题
2.1.6 云数据库系统
2.2 安装DBMS
2.2.1 DBMS安装基础
2.2.2 硬件需求
2.2.3 存储需求
2.2.4 内存需求
2.2.5 配置DBMS
2.2.6 连接DBMS与基础设施配套软件
2.2.7 安装验证
2.2.8 DBMS环境
2.3 升级DBMS的主版本和次版本
2.3.1 产品特性与复杂性
2.3.2 DBMS环境的复杂性
2.3.3 DBMS供应商的声誉
2.3.4 DBMS的支持条款
2.3.5 企业风格
2.3.6 DBA人员技能组合
2.3.7 平台支持
2.3.8 配套软件
2.3.9 回滚计划
2.3.10 迁移验证
2.3.11 DBMS升级策略
2.4 数据库标准与过程
2.4.1 数据库命名约定
2.4.2 其他数据库标准和过程
2.5 DBMS教育
2.6 小结
2.7 回顾
2.8 推荐书目
第3章 数据建模与规范化
3.1 数据建模的概念
3.2 数据模型的组件
3.2.1 实体
3.2.2 属性
3.2.3 码
3.2.4 关联
3.3 发现实体、属性和关联
3.4 概念、逻辑和物理数据模型
3.5 什么是规范化
3.6 范式
3.6.1 第一范式
3.6.2 第二范式
3.6.3 第三范式
3.6.4 一个规范化的数据模型
3.6.5 进一步的范式
3.7 规范化实践
3.8 其他数据建模问题
3.9 小结
3.10 回顾
3.11 推荐书目
第4章 数据库设计
4.1 从逻辑模型到物理数据库
4.1.1 实体转换成表
4.1.2 属性转换成列
4.1.3 为所有关联建立引用约束
4.1.4 建立物理数据结构
4.2 数据库性能设计
4.2.1 索引设计
4.2.2 散列
4.2.3 集群
4.2.4 交叉数据
4.3 非规范化
4.3.1 何时进行非规范化
4.3.2 预连接表
4.3.3 报告表
4.3.4 镜像表
4.3.5 拆分表
4.3.6 组合表
4.3.7 冗余数据
4.3.8 重复组
4.3.9 可导性数据
4.3.10 层次结构
4.3.11 特殊物理实施需求
4.3.12 非规范化小结
4.4 视图
4.5 数据定义语言
4.6 时态数据支持
4.6.1 时态的例子
4.6.2 业务时间和系统时间
4.7 小结
4.8 回顾
4.9 推荐书目
第5章 应用程序设计
5.1 数据库应用程序开发和SQL
5.1.1 SQL
5.1.2 Set-at-a-Time处理和关系闭包
5.1.3 在程序中嵌入SQL语句
5.1.4 SQL中间件和API
5.1.5 应用程序基础架构
5.1.6 面向对象与SQL
5.1.7 SQL类型
5.1.8 SQL性能编码
5.1.9 查询XML数据
5.2 定义事务
5.2.1 事务指南
5.2.2 工作单元
5.2.3 事务处理系统
5.2.4 应用程序服务器
5.3 锁
5.3.1 锁的类型
5.3.2 锁超时
5.3.3 死锁
5.3.4 锁定持续时间
5.3.5 锁升级
5.3.6 最小化锁定问题的编程技术
5.3.7 锁定小结
5.4 批处理
5.5 小结
5.6 回顾
5.7 推荐书目
第6章 设计审查
6.1 什么是设计审查
6.1.1 交战规则
6.1.2 设计审查的参与者
6.1.3 所需的知识与技能
6.2 设计审查的类型
6.2.1 概念设计审查
6.2.2 逻辑设计审查
6.2.3 物理设计审查
6.2.4 组织设计审查
6.2.5 SQL与应用程序代码设计审查
6.2.6 部署前的设计审查
6.2.7 部署后的设计审查
6.3 设计审查输出
6.4 其他注意事项
6.4.1 应对远程工作人员
6.4.2 制度和知识迁移
6.5 小结
6.6 回顾
6.7 推荐书目
第7章 数据库变更管理
7.1 变更管理要求
7.2 变更的类型
7.2.1 DBMS软件
7.2.2 硬件配置
7.2.3 逻辑和物理设计
7.2.4 应用程序
7.2.5 物理数据库结构
7.3 数据库结构变更的影响
7.3.1 ALTER的限制
7.3.2 数据库变更业务场景
7.3.3 比较数据库结构
7.3.4 请求数据库变更
7.3.5 标准化的变更请求
7.3.6 沟通
7.3.7 协调数据库和应用程序变更
7.3.8 合规性
7.3.9 DBA脚本和变更管理
7.4 小结
7.5 回顾
7.6 推荐书目
第8章 数据可用性
8.1 定义可用性
8.2 停机成本
8.3 可用性问题
8.3.1 数据中心的丢失
8.3.2 网络问题
8.3.3 服务器硬件的丢失
8.3.4 磁盘相关的中断
8.3.5 操作系统故障
8.3.6 DBMS软件故障
8.3.7 应用程序问题
8.3.8 安全和授权问题
8.3.9 数据损坏
8.3.10 数据库对象丢失
8.3.11 数据丢失
8.3.12 数据复制和传播故障
8.3.13 严重的性能问题
8.3.14 恢复问题
8.3.15 DBA错误
8.3.16 计划内和计划外中断
8.4 确保可用性
8.4.1 系统正常运行时执行日常维护
8.4.2 自动化DBA任务
8.4.3 利用高可用性功能
8.4.4 利用集群技术
8.4.5 数据库架构和NoSQL
8.5 小结
8.6 回顾
8.7 推荐书目
第9章 性能管理
9.1 性能定义
9.2 监测与管理
9.2.1 被动与主动
9.2.2 生产前的性能评估
9.2.3 历史趋势
9.3 服务级别管理
9.4 性能调优的类型
9.4.1 系统调优
9.4.2 数据库调优
9.4.3 应用程序调优
9.5 性能调优工具
9.6 DBMS的性能基础
9.7 小结
9.8 回顾
9.9 推荐书目
第10章 系统性能
10.1 大环境
10.1.1 与操作系统交互
10.1.2 联合代理
10.1.3 硬件配置
10.1.4 DBMS组件
10.2 DBMS安装和配置问题
10.2.1 配置类型
10.2.2 内存使用
10.2.3 数据高速缓存
10.2.4 “开放的”数据对象
10.2.5 数据库日志
10.2.6 锁定与争用
10.2.7 系统目录
10.2.8 其他配置选项
10.2.9 一般性建议
10.3 系统监测
10.4 小结
10.5 回顾
10.6 推荐书目
第11章 数据库性能
11.1 优化数据库的技术
11.1.1 分区
11.1.2 原始分区与文件系统
11.1.3 索引
11.1.4 非规范化
11.1.5 集群
11.1.6 交叉数据
11.1.7 可用空间
11.1.8 压缩
11.1.9 文件放置与分配
11.1.10 页面大小(块大小)
11.2 数据库重组
11.2.1 决定何时进行重组
11.2.2 自动化
11.3 小结
11.4 回顾
11.5 推荐书目
第12章 应用程序性能
12.1 设计关系访问的应用程序
12.2 关系优化
12.2.1 CPU和IO成本
12.2.2 数据库统计信息
12.2.3 查询分析
12.2.4 连接
12.2.5 访问路径选择
12.3 其他优化考虑
12.3.1 视图访问
12.3.2 查询重写
12.3.3 基于规则的优化
12.4 访问路径的审查
12.5 SQL的编码和调优效率
12.5.1 SQL经验法则一箩筐
12.5.2 其他SQL调优技巧
12.5.3 识别性能低下的SQL
12.6 小结
12.7 回顾
12.8 推荐书目
第13章 数据完整性
13.1 完整性的类型
13.2 数据库结构完整性
13.2.1 结构性问题的类型
13.2.2 管理结构性问题
13.3 语义数据的完整性
13.3.1 实体完整性
13.3.2 唯一约束
13.3.3 数据类型
13.3.4 默认值
13.3.5 检查约束
13.3.6 触发器
13.3.7 参照完整性
13.4 时态数据库系统
13.5 小结
13.6 回顾
13.7 推荐书目
第14章 数据库安全
14.1 数据泄露
14.2 数据库安全基础
14.3 授予和撤销授权
14.3.1 权限类型
14.3.2 授予PUBLIC
14.3.3 撤销权限
14.3.4 基于标签的访问控制
14.3.5 安全报告
14.4 授权角色和组
14.4.1 角色
14.4.2 组
14.5 其他数据库安全机制
14.5.1 安全使用视图
14.5.2 安全使用存储过程
14.6 加密
14.6.1 静态数据加密
14.6.2 传输过程的数据加密
14.6.3 加密技术
14.7 SQL注入攻击
14.8 审计
14.9 外部安全
14.9.1 作业调度和安全
14.9.2 非DBMS的DBA安全
14.10 DBMS补丁包和维护
14.11 小结
14.12 回顾
14.13 推荐书目
第15章 合规性和数据库管理
15.1 实现合规性的协作方法
15.2 元数据管理、数据质量和数据治理
15.2.1 元数据
15.2.2 数据质量
15.2.3 数据治理
15.3 数据库审计和数据访问跟踪
15.3.1 数据库审计技术
15.3.2 特权用户审计
15.4 数据屏蔽和模糊
15.5 用于长期数据保留的数据库归档
15.5.1 数据的生命周期
15.5.2 数据库归档
15.5.3 数据库归档解决方案的构成
15.5.4 e-Discovery对DBA的影响
15.6 密切跟踪传统的DBA任务
15.6.1 数据库变更管理
15.6.2 数据库备份和恢复
15.7 小结
15.8 回顾
15.9 推荐书目
第16章 数据库备份和恢复
16.1 备份和恢复的重要性
16.2 问题的准备工作
16.3 备份
16.3.1 完整备份与增量备份
16.3.2 数据库对象和备份
16.3.3 DBMS控制
16.3.4 并发访问问题
16.3.5 备份的一致性
16.3.6 日志归档和备份
16.3.7 确定备份计划
16.3.8 DBMS实例备份
16.3.9 设计恢复的DBMS环境
16.3.10 数据库备份的替代途径
16.3.11 记录备份策略
16.3.12 数据库对象定义备份
16.4 恢复
16.4.1 确定恢复选项
16.4.2 数据库对象恢复的一般步骤
16.4.3 恢复的类型
16.4.4 索引恢复
16.4.5 测试恢复计划
16.4.6 恢复删除的数据库对象
16.4.7 恢复损坏的块和页面
16.4.8 填充测试数据库
16.5 替代性备份和恢复
16.5.1 备用数据库
16.5.2 复制
16.5.3 磁盘镜像
16.6 小结
16.7 回顾
16.8 推荐书目
第17章 防灾规划
17.1 计划的必要性
17.2 一般灾难恢复指南
17.2.1 远程站点
17.2.2 书面计划
17.2.3 人员
17.3 为灾难恢复备份数据库
17.3.1 磁带备份
17.3.2 存储管理备份
17.3.3 其他方法
17.3.4 一些指导
17.4 灾难防治
17.5 小结
17.6 回顾
17.7 推荐书目
第18章 数据和存储管理
18.1 存储管理基础
18.2 文件和数据集
18.2.1 磁盘上的文件放置
18.2.2 原始分区和文件系统
18.2.3 临时数据库文件
18.3 空间管理
18.3.1 数据页面布局
18.3.2 索引页面布局
18.3.3 事务日志
18.4 碎片和存储
18.5 存储选项
18.5.1 RAID
18.5.2 JBOD
18.5.3 存储区域网络
18.5.4 网络附加存储
18.5.5 分层存储
18.6 规划未来
18.7 小结
18.8 回顾
18.9 推荐书目
第19章 数据移动与分布
19.1?装卸数据
19.1.1 LOAD实用程序
19.1.2 UNLOAD实用程序
19.1.3 维护应用程序测试台
19.2 导出与导入
19.3 批量数据移动
19.3.1 ETL软件
19.3.2 复制和传播
19.3.3 消息软件
19.3.4 其他方法
19.4 分布式数据库
19.4.1 建立分布式环境
19.4.2 数据分布的标准
19.4.3 访问分布式数据
19.4.4 两阶段COMMIT
19.4.5 分布式性能问题
19.5 小结
19.6 回顾
19.7 推荐书目
第20章 数据仓库管理
20.1 什么是数据仓库
20.2 管理数据仓库
20.2.1 太专注于技术
20.2.2 数据仓库设计
20.2.3 数据移动
20.2.4 数据清理
20.2.5 数据仓库的可扩展性
20.2.6 数据仓库的性能
20.2.7 数据新鲜度
20.2.8 数据内容
20.2.9 数据使用
20.2.10 财务退款
20.2.11 备份与恢复
20.2.12 不要凭空操作
20.3 小结
20.4 回顾
20.5 推荐书目
第21章 数据库连接
21.1 多层、分布式计算
21.1.1 回顾历史
21.1.2 业务问题
21.1.3 CS计算简介
21.1.4 CS应用程序的类型
21.2?网络流量
21.2.1 数据库网关
21.2.2 数据库驱动程序
21.2.3 连接池
21.3?数据库、互联网和Web
21.3.1 接入互联网的数据库
21.3.2 Web开发和Web服务
21.4 小结
21.5?回顾
21.6?推荐书目
第22章 元数据管理
22.1 元数据简介
22.1.1 从数据到知识,再到更多
22.1.2 元数据策略
22.1.3 数据仓库和元数据
22.2?元数据的类型
22.3?资源库和数据字典
22.3.1 资源库的好处
22.3.2 资源库的挑战
22.3.3 数据字典
22.4?小结
22.5?回顾
22.6?推荐书目
第23章 DBA工具
23.1 DBA工具的类型和好处
23.1.1 数据建模和设计
23.1.2 数据库变更管理
23.1.3 表编辑器
23.1.4 性能管理
23.1.5 备份与恢复
23.1.6 数据库实用程序
23.1.7 数据保护、治理、风险和合规性工具
23.1.8 数据仓库、分析和商业智能
23.1.9 编程和开发工具
23.1.10 杂项工具
23.2 研究原生DBA工具
23.3 评估DBA工具供应商
23.4 小结
23.5 回顾
第24章 DBA的经验法则
24.1 记录每一件事
24.2 一切都井然有序
24.3 自动化
24.4 知识共享
24.5 分析、简化和专注
24.6 不要惊慌
24.7 测量两次,切割一次
24.8 了解业务,不只是技术
24.9 不要成为隐士
24.10 任意使用所有的资源
24.11 不断更新
24.12 投资自己
24.13 小结
24.14 最后的检验
附录A 数据库基本原理
附录B DBMS供应商
附录C DBA工具供应商
附录D DBA的网络资源
附录E DBA公开招聘样本
参考书目
术语表