ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Pro SQL Server 2008 Relational Database Design and Implementation

دانلود کتاب طراحی و پیاده سازی بانک اطلاعاتی رابطه ای Pro SQL Server 2008

Pro SQL Server 2008 Relational Database Design and Implementation

مشخصات کتاب

Pro SQL Server 2008 Relational Database Design and Implementation

دسته بندی: سازمان و پردازش داده ها
ویرایش: 1 
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 143020866X, 9781430208679 
ناشر: Apress 
سال نشر: 2008 
تعداد صفحات: 678 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 12 مگابایت 

قیمت کتاب (تومان) : 39,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Pro SQL Server 2008 Relational Database Design and Implementation به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب طراحی و پیاده سازی بانک اطلاعاتی رابطه ای Pro SQL Server 2008 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب طراحی و پیاده سازی بانک اطلاعاتی رابطه ای Pro SQL Server 2008

من از زمان Uni کتابی را نخوانده بودم که طراحی پایگاه داده را پوشش دهد، بنابراین این یک تجدید کننده واقعا خوب بود. این یک خواندن کسل کننده نبود - با تعادل بسیار خوبی بین جزئیات فنی و سناریوهای دنیای واقعی. این کتاب یک چارچوب مفهومی برای تجزیه و تحلیل و طراحی پایگاه های داده در معماری سیستم ها ایجاد می کند. به ویژه، او کار بسیار خوبی در توصیف فرآیند عادی سازی، و اهمیت آن برای چرخه عمر توسعه سیستم انجام می دهد. محتوای SQL Server 2008 زیادی وجود دارد، از TSQL و نمایه سازی گرفته تا ویژگی های امنیتی و مدیریتی. منبع بسیار خوبی است که عمق دانش من را در این زمینه افزایش داده است. من این کتاب را به همه کسانی که یاد می گیرند یا دانش خود را در زمینه طراحی پایگاه داده گسترش می دهند بسیار توصیه می کنم.


توضیحاتی درمورد کتاب به خارجی

I had not read a book covering database design since Uni, so this was a really good refresher. This was not a dull read - with a very good balance between technical detail and real world scenarios.The author's experience comes through very well, lending credibility to the examples in the text. This book builds a conceptual framework for the analysis and design of databases in systems architecture. In particular, he does a great job of describing the normalization process, and its importance to the systems development lifecycle.There is a lot of SQL Server 2008 content, from TSQL and indexing, through to security and administration features. A very good resource, which has increased the depth of my knowledge in this area.I highly recommend this book to anyone learning, or expanding their knowledge of designing databases.



فهرست مطالب

Contents......Page 6
Foreword......Page 14
About the Author......Page 15
About the Technical Reviewers......Page 16
Acknowledgments......Page 17
Introduction......Page 19
CHAPTER 1: Introduction to Database Concepts......Page 23
Database Design Phases......Page 24
Conceptual......Page 25
Logical......Page 27
Implementation......Page 28
Relational Data Structures......Page 29
Tables, Rows, and Columns......Page 30
The Information Principle......Page 34
Domains......Page 37
Keys......Page 38
Missing Values (NULLs)......Page 44
Relationship Between Entities......Page 45
Data Access Language (SQL)......Page 51
Understanding Dependencies......Page 52
Determinant......Page 53
Summary......Page 54
Introduction to Data Modeling......Page 55
Entities......Page 57
Attributes......Page 60
Primary Keys......Page 61
Alternate Keys......Page 62
Domains......Page 64
Naming......Page 67
Relationships......Page 68
Nonidentifying Relationships......Page 69
Role Names......Page 72
Relationship Cardinality......Page 74
Verb Phrases (Relationship Names)......Page 81
Descriptive Information......Page 83
Alternative Modeling Methodologies......Page 84
Information Engineering......Page 85
Chen ERD......Page 87
Visio......Page 88
Management Studio Database Diagrams......Page 89
Best Practices......Page 90
Summary......Page 91
CHAPTER 3: Conceptual Data Modeling......Page 93
Understanding the Requirements......Page 94
Documenting the Process......Page 95
Requirements Gathering......Page 96
Client Interviews......Page 97
Questions to Be Answered......Page 98
Other Types of Documentation......Page 102
Identifying Objects and Processes......Page 104
Identifying Entities......Page 105
Relationships Between Entities......Page 113
Identifying Attributes and Domains......Page 120
Identifying Business Rules and Processes......Page 130
Identifying Business Rules......Page 131
Identifying Fundamental Processes......Page 132
Finishing the Conceptual Model......Page 134
Identifying Obvious Additional Data Needs......Page 135
Repeat Until the Customer Agrees with Your Model......Page 136
Summary......Page 137
CHAPTER 4: The Normalization Process......Page 138
Eliminating Duplicated Data......Page 139
Lowering the Number of Indexes Per Table......Page 140
The Process of Normalization......Page 141
All Attributes Must Be Atomic......Page 142
All Instances in an Entity Must Contain the Same Number of Values......Page 147
All Occurrences of an Entity Type in an Entity Must Be Different......Page 148
Programming Anomalies Avoided by First Normal Form......Page 149
Clues That An Existing Design Is Not in First Normal Form......Page 154
Relationships Between Attributes......Page 155
Second Normal Form......Page 156
Third Normal Form......Page 161
Boyce-Codd Normal Form......Page 168
Fourth Normal Form......Page 172
Fifth Normal Form......Page 186
Denormalization......Page 187
Summary......Page 188
Bonus Example......Page 189
The Story of the Book So Far......Page 196
CHAPTER 5: Implementing the Base Table Structures......Page 197
Transforming the Design......Page 201
Choosing Names......Page 202
Dealing with Subtypes......Page 206
Determining Tree Implementation......Page 210
Choosing Key Implementation......Page 211
Determining Domain Implementation......Page 218
Setting Up Schemas......Page 229
Reviewing the \"Final\" Implementation Model......Page 230
Implementing the Design......Page 231
Creating the Basic Table Structures......Page 232
Adding Uniqueness Constraints......Page 241
Building Default Constraints......Page 248
Adding Relationships (Foreign Keys)......Page 255
Dealing with Collations and Sorting......Page 266
Computed Columns......Page 271
Implementing User-Defined Datatypes......Page 274
Documenting Your Database......Page 283
Working with Dependency Information......Page 286
Best Practices......Page 290
Summary......Page 291
CHAPTER 6: Protecting the Integrity of Your Data......Page 292
Best Practices......Page 293
Automatic Data Protection......Page 295
Declarative Data Protection......Page 296
Basic Syntax......Page 298
CHECK Constraints Based on Simple Expressions......Page 300
CHECK Constraints Based on Functions......Page 302
Errors Caused by Constraints......Page 307
DML Triggers......Page 309
Handling Errors from Triggers and Constraints......Page 346
Manual Data Protection......Page 349
Stored Procedures......Page 351
Client Code......Page 353
More Best Practices......Page 356
Summary......Page 357
CHAPTER 7: Patterns and Query Techniques......Page 358
Precalculated Values......Page 359
Sequence Tables......Page 360
Calculations with Dates......Page 367
Binary Large Valued Objects (BLOB)......Page 376
Storing User-Specified Data......Page 379
Big Old List of Generic Columns......Page 381
Entity-Attribute-Value (EAV)......Page 382
Adding Columns to a Table......Page 386
Commonly Implemented Objects......Page 392
Anti-patterns......Page 393
One-Size-Fits-All Key Domain......Page 394
Generic Key References......Page 397
Overusing Unstructured Data......Page 400
Summary......Page 402
The Continuing Story of the Book So Far......Page 403
CHAPTER 8: Securing Access to the Data......Page 404
Principals and Securables......Page 406
Database Security Overview......Page 407
Impersonation......Page 408
Permissions......Page 410
Controlling Access to Objects......Page 412
Roles......Page 415
Schemas......Page 422
Controlling Object Access Via T-SQL Coded Objects......Page 424
Stored Procedures and Scalar Functions......Page 425
Impersonation Within Objects......Page 427
Crossing Database Lines......Page 432
Different Server (Distributed Queries)......Page 437
General Usage......Page 438
Implementing Configurable Row-Level Security with Views......Page 441
Obfuscating Data......Page 445
Monitoring and Auditing......Page 448
Server and Database Audit......Page 449
Watching Table History Using DML Triggers......Page 453
DDL Triggers......Page 457
Logging with Profiler......Page 460
Best Practices......Page 462
Summary......Page 463
CHAPTER 9: Table Structures and Indexing......Page 465
Files and Filegroups......Page 466
Extents and Pages......Page 470
Data on Pages......Page 472
Partitioning......Page 476
Basic Index Structure......Page 478
Index Types......Page 480
Clustered Indexes......Page 481
Nonclustered Indexes......Page 482
Nonclustered Indexes on Clustered Tables......Page 483
Basics of Index Creation......Page 486
Basic Index Usage Patterns......Page 488
Using Clustered Indexes......Page 490
Using Nonclustered Indexes......Page 492
Foreign Key Indexes......Page 505
Indexed Views......Page 510
Best Practices......Page 513
Summary......Page 514
CHAPTER 10: Coding for Concurrency......Page 516
What Is Concurrency?......Page 517
Query Optimization Basics......Page 518
OS and Hardware Issues......Page 521
Transactions......Page 522
Transaction Syntax......Page 523
Compiled SQL Server Code......Page 531
Locks......Page 539
Isolation Levels......Page 544
Pessimistic Locking......Page 556
Implementing a Single Threaded Code Block......Page 558
Optimistic Locking......Page 561
Row-Based Locking......Page 563
Logical Unit of Work......Page 567
Best Practices......Page 569
Summary......Page 570
CHAPTER 11: Considering Data Access Strategies......Page 571
Advantages......Page 573
Pitfalls......Page 581
Stored Procedures......Page 585
Encapsulation......Page 587
Dynamic Procedures......Page 588
Security......Page 590
Performance......Page 592
Pitfalls......Page 594
Opinions......Page 598
T-SQL and the CLR......Page 600
Guidelines for Choosing T-SQL......Page 604
CLR Object Types......Page 605
Best Practices......Page 608
Summary......Page 610
Rule 1: The Information Rule......Page 611
Rule 4: Dynamic Online Catalog Based on the Relational Model......Page 612
Rule 6: View Updating Rule......Page 613
Rule 8: Physical Data Independence......Page 614
Rule 9: Logical Data Independence......Page 615
Rule 12: Non-Subversion Rule......Page 616
Summary......Page 617
APPENDIX B: Scalar Datatype Reference......Page 618
Integer Values......Page 620
Decimal Values......Page 623
Approximate Numeric Data......Page 626
time [(precision)]......Page 628
datetime......Page 629
datetimeoffset [(precision)]......Page 630
Discussion on All Date Types......Page 631
char[(length)]......Page 634
varchar[(length)]......Page 635
varchar(max)......Page 636
Unicode Character Strings: nchar, nvarchar, nvarchar(max), ntext......Page 637
binary[(length)]......Page 638
varbinary(max)......Page 639
rowversion (a.k.a. timestamp)......Page 640
uniqueidentifier......Page 641
table......Page 644
sql_variant......Page 647
Not Simply Scalar Datatypes......Page 648
A......Page 650
C......Page 651
D......Page 653
F......Page 655
I......Page 656
M......Page 657
N......Page 658
P......Page 659
R......Page 660
S......Page 661
T......Page 663
U......Page 664
X......Page 665




نظرات کاربران