PRZEDMIOTEM OFERTY JEST KOD DOSTĘPOWY DO KSIĄŻKI ELEKTRONICZNEJ (EBOOK)
KSIĄŻKA JEST DOSTĘPNA NA ZEWNĘTRZNEJ PLATFORMIE. KSIĄŻKA NIE JEST W POSTACI PLIKU.
Wypowiedz wojn? niewydajnym bazom danych
- Projektowanie wydajnych baz danych
- Uwzgl?dnianie kontekstu dzia?ania aplikacji bazodanowych
- Poprawa szybko?ci dzia?ania ?le zaprojektowanych systemów
Twoje bazy danych dzia?aj? zbyt wolno? Pora to zmieni?! Wraz ze wzrostem wielko?ci korporacyjnych baz danych czas dost?pu do nich ma coraz wi?ksze znaczenie. Napisanie poprawnie dzia?aj?cego kodu w j?zyku SQL nie jest trudne, jednak tworzenie wydajnych aplikacji bazodanowych jest prawdziw? sztuk?. Jak mo?esz zg??bi? jej tajniki i sta? si? lepszym programist?? Zdaniem autora tej ksi??ki nauka wydajnej pracy z bazami danych przypomina poznawanie zasad prowadzenia wojny, dlatego wzorem klasycznej pozycji "Sztuka wojny" autorstwa Sun Tzu prowadzi Ci? on przez poszczególne etapy kampanii przeciwko nieefektywnie zaprojektowanym i napisanym aplikacjom bazodanowym.
"SQL. Sztuka programowania" to praktyczny podr?cznik, dzi?ki któremu szybko poszerzysz sw? wiedz? w zakresie efektywnego stosowania j?zyka SQL. Nauczysz si? dba? o wydajno?? aplikacji ju? na etapie ich projektowania, a tak?e my?le? o pracy z bazami danych w kategoriach procesów, wykraczaj?c poza same zapytania j?zyka SQL. Dowiesz si?, jak poprawnie u?ywa? indeksów oraz jak monitorowa? szybko?? dzia?ania bazy. Poznasz standardowe scenariusze zwi?kszania wydajno?ci, które pozwol? Ci zastosowa? sprawdzone fortele we w?asnych projektach oraz w bazach zaprojektowanych przez innych programistów.
- Projektowanie pod k?tem wydajno?ci
- Efektywne korzystanie z baz danych w programach
- Poprawne stosowanie indeksów
- Projektowanie optymalnych zapyta? SQL
- Praca z du?ymi zbiorami danych
- Korzystanie ze struktur drzewiastych
- Monitorowanie wydajno?ci
- Obs?uga wspó?bie?no?ci
- Radzenie sobie z niewydajnymi projektami
Poznaj praktyczne techniki poprawy wydajno?ci baz danych.
- Autorzy: Stephane Faroult Peter Robson
- Wydawnictwo: O'Reilly Media, Inc.
- Data wydania: 2012
- Wydanie: 1
- Liczba stron: 472
- Forma publikacji: ePub (online)
- Język publikacji: polski
- ISBN: 9781457171833
BRAK MOŻLIWOŚCI POBRANIA PLIKU. Drukowanie: OGRANICZENIE DO 2 stron. Kopiowanie: OGRANICZENIE DO 2 stron.
- SQL. Sztuka programowania
- Dedykacja
- SPECIAL OFFER: Upgrade this ebook with O’Reilly
- Wstęp
- Po co kolejna książka o SQL-u?
- Odbiorcy
- Założenia przyjęte w tej książce
- Zawartość książki
- Konwencje zastosowane w książce
- Podziękowania
- 1. Plany strategiczne: Projektowanie baz danych pod kątem wydajności
- Relacyjny model danych
- Znaczenie normalności
- Etap 1. Zapewnienie atomowości
- Etap 2. Sprawdzanie zależności od klucza głównego
- Etap 3. Sprawdzenie niezależności atrybutów
- Być albo nie być. Albo być NULL
- Kolumny o wartościach boolowskich
- Rozumienie podtypów
- Stwierdzanie oczywistości
- Zagrożenia wynikające z nadmiaru elastyczności
- Problemy z danymi historycznymi
- Projektowanie z myślą o wydajności
- Przepływ przetwarzania
- Centralizacja danych
- Komplikacja systemu
- Plany są gotowe
- 2. Prowadzenie wojny: Wydajne wykorzystanie baz danych
- Identyfikacja zapytań
- Trwałe połączenia do bazy danych
- Strategia przed taktyką
- Najpierw definicja problemu, potem jego rozwiązanie
- Stabilny schemat bazy danych
- Operacje na rzeczywistych danych
- Przetwarzanie zbiorów w SQL-u
- Pracowite zapytania SQL
- Maksymalne wykorzystanie dostępu do bazy danych
- Zbliżenie do jądra systemu DBMS
- Robić tylko to, co niezbędne
- Instrukcje SQL-a odwzorowują logikę biznesową
- Programowanie logiki w zapytaniach
- Jednoczesne wielokrotne modyfikacje
- Ostrożne wykorzystanie funkcji użytkownika
- Oszczędny SQL
- Ofensywne kodowanie w SQL-u
- Świadome użycie wyjątków
- 3. Działania taktyczne: Indeksowanie
- Identyfikacja „punktów wejścia”
- Indeksy i listy zawartości
- Co zrobić, by indeksy rzeczywiście działały
- Indeksy wykorzystujące funkcje i konwersje
- Indeksy i klucze obce
- Wielokrotne indeksowanie tej samej kolumny
- Klucze generowane automatycznie
- Niejednolitość dostępu do indeksów
- 4. Manewrowanie: Projektowanie zapytań SQL
- Natura SQL-a
- SQL i bazy danych
- SQL i optymalizator
- Ograniczenia optymalizatora
- Pięć czynników wpływających na skuteczność SQL-a
- Całkowita ilość danych
- Kryteria definiujące zbiór wynikowy
- Rozmiar zbioru wynikowego
- Liczba tabel
- Złączenia
- Skomplikowane zapytania i skomplikowane perspektywy
- Liczba równoległych użytkowników
- Filtrowanie
- Znaczenie warunków filtrujących
- Wyliczanie warunków filtrowania
- Nabywcy Batmobili
- Więcej zakupów Batmobili
- Wnioski z handlu Batmobilami
- Wydobywanie dużych porcji danych
- Proporcje odczytywanych danych
- 5. Ukształtowanie terenu: Zrozumienie implementacji fizycznej
- Typy struktur
- Sprzeczne cele
- Rozważanie danych jako repozytoriów danych
- Wymuszanie kolejności wierszy
- Automatyczne grupowanie danych
- Partycjonowanie cykliczne
- Partycjonowanie w oparciu o dane
- Obosieczny miecz partycjonowania
- Partycjonowanie i dystrybucja danych
- Najlepszy sposób partycjonowania danych
- Wstępne złączenia tabel
- Piękno prostoty
- 6. Dziewięć zmiennych: Rozpoznawanie klasycznych wzorców SQL
- Niewielki zbiór wynikowy, niewielka liczba tabel źródłowych, precyzyjne, bezpośrednie kryteria
- Użyteczność indeksów
- Wydajność zapytania i użycie indeksów
- Rozproszenie danych
- Kryteria indeksowania
- Niewielki zbiór wynikowy, pośrednie kryteria
- Niewielki zbiór wynikowy, część wspólna ogólnych kryteriów
- Niewielki zbiór wynikowy, pośrednie, uogólnione kryteria
- Wielki zbiór wynikowy
- Złączenia tabeli samej ze sobą
- Zbiór wynikowy uzyskany w oparciu o funkcje agregujące
- Wyszukiwanie z zakresu dat
- Wiele elementów, niewiele danych historycznych
- Użycie podzapytań
- Użycie funkcji OLAP
- Duża ilość wartości historycznych na każdy element
- Wartości bieżące
- Zbiór wynikowy uzyskany w oparciu o brak zdefiniowanych danych
- 7. Odmiany taktyki: Obsługa danych strategicznych
- Struktury drzewiaste
- Struktury drzewiaste a związki typu ogół-szczegół
- Praktyczne przykłady hierarchii
- Reprezentowanie drzew w bazach danych SQL
- Praktyczne implementacje drzew
- Model sąsiedztwa
- Model zmaterializowanej ścieżki
- Model zagnieżdżonych zbiorów (według Celko)
- Przeszukiwanie drzewa z użyciem SQL-a
- Przeszukiwanie zstępujące: zapytanie Vandamme’a
- Model sąsiedztwa
- Model zmaterializowanej ścieżki
- Model zagnieżdżonych zbiorów
- Porównanie wydajności zapytania Vandamme’a z zastosowaniem różnych modeli
- Przeszukiwanie wstępujące: zapytanie górali
- Model sąsiedztwa
- Model zmaterializowanej ścieżki
- Model zagnieżdżonych zbiorów
- Porównanie wydajności działania zapytania o górali dla różnych modeli
- Agregacja wartości z drzewa
- Agregacja wartości zapisanych w liściach
- Modelowanie liczebności
- Obliczanie liczebności na wszystkich poziomach
- Propagacja obliczeń procentowych pomiędzy poziomami
- 8. Strategiczna siła wojskowa: Rozpoznawanie trudnych sytuacji i postępowanie w nich
- Zwodnicze kryteria
- Warstwy abstrakcji
- Systemy rozproszone
- Dynamicznie definiowane kryteria wyszukiwania
- Projekt prostej bazy filmów i zapytanie główne
- Odpowiednie rozmiary zapytań
- Opakowanie SQL-a w PHP
- 9. Walka na wielu frontach: Wykorzystanie współbieżności
- Silnik bazy danych jako dostawca usług
- Zalety stosowania indeksów
- Życiowa historia
- Do kolejki
- Równoległe modyfikacje danych
- Blokady
- Szczegółowość systemu blokad
- Korzystanie z blokad
- Blokady i operacje COMMIT
- Blokady a skalowalność
- Konkurowanie o zasoby
- Wstawianie danych a konkurowanie o zasoby
- Rozwiązania na poziomie administracji
- Rozwiązania na poziomie architektury
- Rozwiązania na poziomie oprogramowania
- Efekty
- 10. Gromadzenie sił: Obsługa dużych ilości danych
- Zwiększanie się ilości danych
- Wpływ zwiększania rozmiarów danych na wydajność działań
- Brak podatności na skutki zwiększenia danych
- Liniowa podatność na skutki zwiększenia danych
- Nieliniowa podatność na skutki zwiększenia danych
- Wszystko naraz
- Rozwijanie podzapytań
- Zbawienne partycjonowanie
- Czyszczenie danych
- Hurtownie danych
- Fakty i wymiary: schemat gwieździsty
- Narzędzia do wydobywania danych
- Wydobywanie, transformacja i ładowanie
- Wydobywanie danych
- Transformacja
- Ładowanie
- Więzy integralności i indeksy
- Zapytania na wymiarach i faktach: raporty typu ad hoc
- Transformacja gwieździsta
- Emulowanie transformacji gwieździstej
- Wykonywanie zapytań na schemacie gwieździstym w sposób, do jakiego nie został on przewidziany
- Kilka słów przestrogi
- 11. Fortele: Jak uratować czasy reakcji
- Przewracanie danych
- Wiersze, które powinny być kolumnami
- Kolumny, które powinny być wierszami
- Tworzenie tabeli przestawnej
- Rozmnażanie wierszy z użyciem tabeli przestawnej
- Wykorzystanie wartości z tabeli przestawnej
- Operacje odwrócenia i przywrócenia
- Pojedyncze kolumny, które powinny być czymś innym
- Normalizacja „w locie”
- Rozwiązanie tajemnicy z rozdziału 7.: rozwinięcie ścieżki
- Zapytania ze zmienną listą parametrów
- Agregacja wielozakresowa
- Przesłanianie przypadku ogólnego
- Wybieranie wierszy dopasowanych do kilku kryteriów z listy
- Znajdowanie najlepszego dopasowania
- Dyrektywy optymalizatora
- 12. Zatrudnianie szpiegów: Monitorowanie wydajności
- Baza danych działa za wolno
- Składowe obciążenia serwera
- Definicja dobrej wydajności
- Ile nakładów zostało poświęconych zadaniu
- Jakie korzyści wynikają z poświęconych nakładów
- Czy zwrot z inwestycji odpowiada założonym standardom
- Definiowanie wydajności docelowej
- Zadania biznesowe
- Plany wykonawcze
- Identyfikacja najwydajniejszego planu wykonawczego
- Nasi kandydaci
- Pole bitwy
- A zwycięzcą jest...
- Wymuszanie odpowiedniego planu wykonawczego
- Uparte zapytanie
- Analiza kryteriów wyszukiwania
- Morał z tej historii
- Właściwe wykorzystanie planów wykonawczych
- W jaki sposób nie wykonywać zapytań
- Ukryta komplikacja
- Co ma rzeczywiste znaczenie?
- A. Ilustracje
- B. O autorach
- Indeks
- SPECIAL OFFER: Upgrade this ebook with O’Reilly
- Copyright
W tej ofercie kupujesz kod dostępowy umożliwiający dostęp do wskazanej treści. Kod umożliwia dostęp do treści za pomocą przeglądarki WWW, dedykowanej aplikacji iOS (Apple) ze sklepu App Store lub dedykowanej aplikacji Android ze sklepu Play. Kod oraz instrukcje otrzymasz pocztą elektroniczną niezwłocznie po zaksięgowaniu płatności. Brak możliwości pobrania pliku.
Na podstawie art. 38 pkt 13 Ustawy z dnia 30 maja 2014 roku o prawach konsumenta realizując kod dostępowy rezygnujesz z prawa do odstąpienia od umowy zawartej na odległość.
Typ licencji: licencja wieczysta.
BRAK MOŻLIWOŚCI POBRANIA PLIKU.
NIE PRZESYŁAMY PLIKÓW E-MAILEM.