图书介绍

DBA修炼之道 数据库管理员的第一本书 原书第2版PDF|Epub|txt|kindle电子书版本下载

DBA修炼之道 数据库管理员的第一本书 原书第2版
  • (美)CraigS.Mullins著;褚晓霞译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111473954
  • 出版时间:2014
  • 标注页数:572页
  • 文件大小:104MB
  • 文件页数:595页
  • 主题词:关系数据库

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

DBA修炼之道 数据库管理员的第一本书 原书第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 什么是DBA1

1.1 为什么学习数据库管理2

1.2 独特的优势3

1.2.1 DBA的薪资3

1.2.2 数据库技术5

1.3 DBA的管理准则6

1.4 评估DBA的工作邀请10

1.5 数据库管理、数据管理和系统管理10

1.5.1 数据管理10

1.5.2 数据库管理13

1.5.3 系统管理13

1.6 DBA的任务14

1.6.1 数据库设计14

1.6.2 性能监控和调优15

1.6.3 保证可用性16

1.6.4 数据库安全和授权16

1.6.5 治理与合规性17

1.6.6 备份和恢复18

1.6.7 确保数据完整性18

1.7 DBMS版本迁移19

1.8 DBA的类型21

1.8.1 系统DBA21

1.8.2 数据库架构师21

1.8.3 数据库分析师22

1.8.4 数据建模师22

1.8.5 应用程序DBA22

1.8.6 面向任务的DBA24

1.8.7 性能分析师24

1.8.8 数据仓库管理员24

1.9 人员配备的考虑24

1.9.1 需要多少DBA25

1.9.2 DBA报告结构26

1.10 跨平台的DBA问题28

1.11 生产环境与测试环境29

1.12 新技术对DBA的影响30

1.12.1 过程DBA:管理数据库逻辑30

1.12.2 互联网:从DBA到eDBA33

1.12.3 个人DBA与云计算35

1.12.4 NoSQL、大数据和DBA37

1.12.5 新技术对DBA的影响37

1.13 DBA认证38

1.14 本书的其余部分39

1.15 回顾39

第2章 创建数据库环境40

2.1 定义企业的DBMS策略40

2.1.1 DBMS选型41

2.1.2 DBMS架构45

2.1.3 DBMS集群47

2.1.4 DBMS泛滥48

2.1.5 硬件问题49

2.1.6 云数据库系统49

2.2 安装DBMS50

2.2.1 DBMS安装基础50

2.2.2 硬件需求50

2.2.3 存储需求51

2.2.4 内存需求52

2.2.5 配置DBMS53

2.2.6 连接DBMS与基础设施配套软件54

2.2.7 安装验证54

2.2.8 DBMS环境55

2.3 升级DBMS的主版本和次版本55

2.3.1 产品特性与复杂性58

2.3.2 DBMS环境的复杂性59

2.3.3 DBMS供应商的声誉59

2.3.4 DBMS的支持条款59

2.3.5 企业风格60

2.3.6 DBA人员技能组合60

2.3.7 平台支持60

2.3.8 配套软件61

2.3.9 回滚计划61

2.3.10 迁移验证62

2.3.11 DBMS升级策略62

2.4 数据库标准与过程62

2.4.1 数据库命名约定62

2.4.2 其他数据库标准和过程65

2.5 DBMS教育69

2.6 小结70

2.7 回顾70

2.8 推荐书目71

第3章 数据建模与规范化72

3.1 数据建模的概念73

3.2 数据模型的组件77

3.2.1 实体77

3.2.2 属性78

3.2.3 码82

3.2.4 关联82

3.3 发现实体、属性和关联84

3.4 概念、逻辑和物理数据模型85

3.5 什么是规范化87

3.6 范式87

3.6.1 第一范式87

3.6.2 第二范式89

3.6.3 第三范式90

3.6.4 一个规范化的数据模型91

3.6.5 进一步的范式91

3.7 规范化实践92

3.8 其他数据建模问题92

3.9 小结93

3.10 回顾93

3.11 推荐书目94

第4章 数据库设计96

4.1 从逻辑模型到物理数据库96

4.1.1 实体转换成表97

4.1.2 属性转换成列97

4.1.3 为所有关联建立引用约束100

4.1.4 建立物理数据结构100

4.2 数据库性能设计102

4.2.1 索引设计102

4.2.2 散列107

4.2.3 集群108

4.2.4 交叉数据109

4.3 非规范化109

4.3.1 何时进行非规范化109

4.3.2 预连接表111

4.3.3 报告表111

4.3.4 镜像表112

4.3.5 拆分表112

4.3.6 组合表114

4.3.7 冗余数据114

4.3.8 重复组114

4.3.9 可导性数据115

4.3.10 层次结构116

4.3.11 特殊物理实施需求117

4.3.12 非规范化小结117

4.4 视图118

4.5 数据定义语言119

4.6 时态数据支持120

4.6.1 时态的例子120

4.6.2 业务时间和系统时间120

4.7 小结121

4.8 回顾122

4.9 推荐书目123

第5章 应用程序设计124

5.1 数据库应用程序开发和SQL124

5.1.1 SQL125

5.1.2 Set-at-a-Time处理和关系闭包127

5.1.3 在程序中嵌入SQL语句128

5.1.4 SQL中间件和API129

5.1.5 应用程序基础架构130

5.1.6 面向对象与SQL134

5.1.7 SQL类型135

5.1.8 SQL性能编码136

5.1.9 查询XML数据137

5.2 定义事务138

5.2.1 事务指南139

5.2.2 工作单元140

5.2.3 事务处理系统140

5.2.4 应用程序服务器141

5.3 锁142

5.3.1 锁的类型143

5.3.2 锁超时144

5.3.3 死锁144

5.3.4 锁定持续时间145

5.3.5 锁升级148

5.3.6 最小化锁定问题的编程技术148

5.3.7 锁定小结149

5.4 批处理149

5.5 小结150

5.6 回顾150

5.7 推荐书目151

第6章 设计审查153

6.1 什么是设计审查153

6.1.1 交战规则154

6.1.2 设计审查的参与者154

6.1.3 所需的知识与技能156

6.2 设计审查的类型157

6.2.1 概念设计审查158

6.2.2 逻辑设计审查158

6.2.3 物理设计审查159

6.2.4 组织设计审查159

6.2.5 SQL与应用程序代码设计审查160

6.2.6 部署前的设计审查160

6.2.7 部署后的设计审查161

6.3 设计审查输出161

6.4 其他注意事项161

6.4.1 应对远程工作人员162

6.4.2 制度和知识迁移162

6.5 小结162

6.6 回顾162

6.7 推荐书目163

第7章 数据库变更管理164

7.1 变更管理要求165

7.2 变更的类型167

7.2.1 DBMS软件167

7.2.2 硬件配置167

7.2.3 逻辑和物理设计167

7.2.4 应用程序168

7.2.5 物理数据库结构168

7.3 数据库结构变更的影响169

7.3.1 ALTER的限制170

7.3.2 数据库变更业务场景171

7.3.3 比较数据库结构173

7.3.4 请求数据库变更174

7.3.5 标准化的变更请求174

7.3.6 沟通175

7.3.7 协调数据库和应用程序变更175

7.3.8 合规性176

7.3.9 DBA脚本和变更管理176

7.4 小结177

7.5 回顾177

7.6 推荐书目177

第8章 数据可用性178

8.1 定义可用性179

8.2 停机成本182

8.3 可用性问题184

8.3.1 数据中心的丢失184

8.3.2 网络问题185

8.3.3 服务器硬件的丢失185

8.3.4 磁盘相关的中断187

8.3.5 操作系统故障187

8.3.6 DBMS软件故障188

8.3.7 应用程序问题188

8.3.8 安全和授权问题188

8.3.9 数据损坏189

8.3.10 数据库对象丢失189

8.3.11 数据丢失190

8.3.12 数据复制和传播故障190

8.3.13 严重的性能问题191

8.3.14 恢复问题191

8.3.15 DBA错误191

8.3.16 计划内和计划外中断193

8.4 确保可用性193

8.4.1 系统正常运行时执行日常维护194

8.4.2 自动化DBA任务195

8.4.3 利用高可用性功能196

8.4.4 利用集群技术196

8.4.5 数据库架构和NoSQL199

8.5 小结200

8.6 回顾200

8.7 推荐书目201

第9章 性能管理202

9.1 性能定义202

9.2 监测与管理205

9.2.1 被动与主动206

9.2.2 生产前的性能评估207

9.2.3 历史趋势208

9.3 服务级别管理208

9.4 性能调优的类型210

9.4.1 系统调优210

9.4.2 数据库调优210

9.4.3 应用程序调优211

9.5 性能调优工具211

9.6 DBMS的性能基础212

9.7 小结213

9.8 回顾213

9.9 推荐书目214

第10章 系统性能215

10.1 大环境215

10.1.1 与操作系统交互216

10.1.2 联合代理216

10.1.3 硬件配置217

10.1.4 DBMS组件218

10.2 DBMS安装和配置问题220

10.2.1 配置类型221

10.2.2 内存使用221

10.2.3 数据高速缓存224

10.2.4 “开放的”数据对象227

10.2.5 数据库日志227

10.2.6 锁定与争用231

10.2.7 系统目录231

10.2.8 其他配置选项232

10.2.9 一般性建议233

10.3 系统监测233

10.4 小结234

10.5 回顾234

10.6 推荐书目235

第11章 数据库性能236

11.1 优化数据库的技术236

11.1.1 分区237

11.1.2 原始分区与文件系统237

11.1.3 索引238

11.1.4 非规范化240

11.1.5 集群241

11.1.6 交叉数据243

11.1.7 可用空间243

11.1.8 压缩244

11.1.9 文件放置与分配245

11.1.10 页面大小(块大小)246

11.2 数据库重组247

11.2.1 决定何时进行重组250

11.2.2 自动化251

11.3 小结251

11.4 回顾251

11.5 推荐书目252

第12章 应用程序性能253

12.1 设计关系访问的应用程序253

12.2 关系优化254

12.2.1 CPU和I/O成本255

12.2.2 数据库统计信息255

12.2.3 查询分析257

12.2.4 连接257

12.2.5 访问路径选择259

12.3 其他优化考虑266

12.3.1 视图访问266

12.3.2 查询重写267

12.3.3 基于规则的优化267

12.4 访问路径的审查268

12.5 SQL的编码和调优效率272

12.5.1 SQL经验法则一箩筐272

12.5.2 其他SQL调优技巧277

12.5.3 识别性能低下的SQL277

12.6 小结278

12.7 回顾278

12.8 推荐书目278

第13章 数据完整性280

13.1 完整性的类型280

13.2 数据库结构完整性281

13.2.1 结构性问题的类型281

13.2.2 管理结构性问题281

13.3 语义数据的完整性284

13.3.1 实体完整性285

13.3.2 唯一约束286

13.3.3 数据类型286

13.3.4 默认值287

13.3.5 检查约束287

13.3.6 触发器292

13.3.7 参照完整性296

13.4 时态数据库系统304

13.5 小结305

13.6 回顾306

13.7 推荐书目306

第14章 数据库安全308

14.1 数据泄露308

14.2 数据库安全基础309

14.3 授予和撤销授权313

14.3.1 权限类型313

14.3.2 授予PUBLIC315

14.3.3 撤销权限316

14.3.4 基于标签的访问控制317

14.3.5 安全报告319

14.4 授权角色和组319

14.4.1 角色319

14.4.2 组320

14.5 其他数据库安全机制321

14.5.1 安全使用视图321

14.5.2 安全使用存储过程322

14.6 加密322

14.6.1 静态数据加密323

14.6.2 传输过程的数据加密324

14.6.3 加密技术324

14.7 SQL注入攻击325

14.8 审计327

14.9 外部安全328

14.9.1 作业调度和安全329

14.9.2 非DBMS的DBA安全329

14.10 DBMS补丁包和维护330

14.11 小结330

14.12 回顾330

14.13 推荐书目331

第15章 合规性和数据库管理332

15.1 实现合规性的协作方法334

15.2 元数据管理、数据质量和数据治理335

15.2.1 元数据335

15.2.2 数据质量336

15.2.3 数据治理336

15.3 数据库审计和数据访问跟踪336

15.3.1 数据库审计技术338

15.3.2 特权用户审计340

15.4 数据屏蔽和模糊341

15.5 用于长期数据保留的数据库归档342

15.5.1 数据的生命周期342

15.5.2 数据库归档343

15.5.3 数据库归档解决方案的构成346

15.5.4 e-Discovery对DBA的影响347

15.6 密切跟踪传统的DBA任务348

15.6.1 数据库变更管理348

15.6.2 数据库备份和恢复349

15.7 小结350

15.8 回顾351

15.9 推荐书目351

第16章 数据库备份和恢复353

16.1 备份和恢复的重要性353

16.2 问题的准备工作354

16.3 备份354

16.3.1 完整备份与增量备份357

16.3.2 数据库对象和备份358

16.3.3 DBMS控制359

16.3.4 并发访问问题360

16.3.5 备份的一致性361

16.3.6 日志归档和备份362

16.3.7 确定备份计划363

16.3.8 DBMS实例备份365

16.3.9 设计恢复的DBMS环境365

16.3.10 数据库备份的替代途径365

16.3.11 记录备份策略367

16.3.12 数据库对象定义备份367

16.4 恢复368

16.4.1 确定恢复选项368

16.4.2 数据库对象恢复的一般步骤370

16.4.3 恢复的类型371

16.4.4 索引恢复377

16.4.5 测试恢复计划377

16.4.6 恢复删除的数据库对象378

16.4.7 恢复损坏的块和页面379

16.4.8 填充测试数据库379

16.5 替代性备份和恢复379

16.5.1 备用数据库380

16.5.2 复制380

16.5.3 磁盘镜像381

16.6 小结381

16.7 回顾381

16.8 推荐书目382

第17章 防灾规划383

17.1 计划的必要性383

17.2 一般灾难恢复指南386

17.2.1 远程站点386

17.2.2 书面计划386

17.2.3 人员389

17.3 为灾难恢复备份数据库389

17.3.1 磁带备份390

17.3.2 存储管理备份391

17.3.3 其他方法392

17.3.4 一些指导392

17.4 灾难防治393

17.5 小结394

17.6 回顾394

17.7 推荐书目395

第18章 数据和存储管理396

18.1 存储管理基础396

18.2 文件和数据集399

18.2.1 磁盘上的文件放置399

18.2.2 原始分区和文件系统401

18.2.3 临时数据库文件401

18.3 空间管理401

18.3.1 数据页面布局402

18.3.2 索引页面布局404

18.3.3 事务日志406

18.4 碎片和存储407

18.5 存储选项407

18.5.1 RAID408

18.5.2 JBOD414

18.5.3 存储区域网络414

18.5.4 网络附加存储414

18.5.5 分层存储415

18.6 规划未来416

18.7 小结417

18.8 回顾417

18.9 推荐书目418

第19章 数据移动与分布419

19.1 装卸数据419

19.1.1 LOAD实用程序420

19.1.2 UNLOAD实用程序422

19.1.3 维护应用程序测试台425

19.2 导出与导入426

19.3 批量数据移动426

19.3.1 ETL软件426

19.3.2 复制和传播427

19.3.3 消息软件427

19.3.4 其他方法428

19.4 分布式数据库428

19.4.1 建立分布式环境430

19.4.2 数据分布的标准431

19.4.3 访问分布式数据432

19.4.4 两阶段COMMIT433

19.4.5 分布式性能问题433

19.5 小结434

19.6 回顾434

19.7 推荐书目435

第20章 数据仓库管理436

20.1 什么是数据仓库436

20.2 管理数据仓库438

20.2.1 太专注于技术439

20.2.2 数据仓库设计439

20.2.3 数据移动441

20.2.4 数据清理441

20.2.5 数据仓库的可扩展性444

20.2.6 数据仓库的性能444

20.2.7 数据新鲜度447

20.2.8 数据内容447

20.2.9 数据使用448

20.2.10 财务退款448

20.2.11 备份与恢复449

20.2.12 不要凭空操作449

20.3 小结450

20.4 回顾450

20.5 推荐书目450

第21章 数据库连接452

21.1 多层、分布式计算452

21.1.1 回顾历史452

21.1.2 业务问题453

21.1.3 C/S计算简介453

21.1.4 C/S应用程序的类型456

21.2 网络流量459

21.2.1 数据库网关459

21.2.2 数据库驱动程序460

21.2.3 连接池461

21.3 数据库、互联网和Web461

21.3.1 接入互联网的数据库462

21.3.2 Web开发和Web服务465

21.4 小结466

21.5 回顾466

21.6 推荐书目467

第22章 元数据管理469

22.1 元数据简介469

22.1.1 从数据到知识,再到更多470

22.1.2 元数据策略471

22.1.3 数据仓库和元数据471

22.2 元数据的类型471

22.3 资源库和数据字典473

22.3.1 资源库的好处474

22.3.2 资源库的挑战475

22.3.3 数据字典476

22.4 小结476

22.5 回顾477

22.6 推荐书目477

第23章 DBA工具479

23.1 DBA工具的类型和好处479

23.1.1 数据建模和设计479

23.1.2 数据库变更管理480

23.1.3 表编辑器484

23.1.4 性能管理485

23.1.5 备份与恢复489

23.1.6 数据库实用程序490

23.1.7 数据保护、治理、风险和合规性工具491

23.1.8 数据仓库、分析和商业智能494

23.1.9 编程和开发工具496

23.1.10 杂项工具497

23.2 研究原生DBA工具499

23.3 评估DBA工具供应商500

23.4 小结502

23.5 回顾503

第24章 DBA的经验法则504

24.1 记录每一件事504

24.2 一切都井然有序504

24.3 自动化505

24.4 知识共享507

24.5 分析、简化和专注508

24.6 不要惊慌509

24.7 测量两次,切割一次509

24.8 了解业务,不只是技术510

24.9 不要成为隐士511

24.10 任意使用所有的资源511

24.11 不断更新512

24.12 投资自己512

24.13 小结513

24.14 最后的检验513

附录A 数据库基本原理516

附录B DBMS供应商521

附录C DBA工具供应商526

附录D DBA的网络资源531

附录E DBA公开招聘样本538

参考书目542

术语表563

热门推荐