| 所在主题: | |
| 文件名: SQL反模式.pdf | |
| 资料下载链接地址: https://bbs.pinggu.org/a-1751446.html | |
| 附件大小: | |
|
内容简介《图灵程序设计丛书:SQL反模式》是一本广受好评的SQL图书。它介绍了如何避免在SQL的使用和开发中陷入一些常见却经常被忽略的误区。它通过讲述各种具体的案例,以及开发人员和使用人员在面对这些案例时经常采用的错误解决方案,来介绍如何识别、利用这些陷阱,以及面对问题时正确的解决手段。另外,《图灵程序设计丛书:SQL反模式》还涉及了SQL的各级范式和针对它们的正确理解。
目录 第1章 引言 1.1 谁需要这本书 1.2 本书内容 1.2.1 本书结构 1.2.2 反模式分解 1.3 本书未涉及的内容 1.4 规约 1.5 范例数据库 1.6 致谢 第一部分 逻辑型数据库设计反模式 第2章 乱穿马路 2.1 目标:存储多值属性 2.2 反模式:格式化的逗号分隔列表 2.2.1 查询指定账号的产品 2.2.2 查询指定产品的账号 2.2.3 执行聚合查询 2.2.4 更新指定产品的账号 2.2.5 验证产品ID 2.2.6 选择合适的分隔符 2.2.7 列表长度限制 2.3 如何识别反模式 2.4 合理使用反模式 2.5 解决方案:创建一张交叉表 2.5.1 通过账号查询产品和反过来查询 2.5.2 执行聚合查询 2.5.3 更新指定产品的相关联系人 2.5.4 验证产品ID 2.5.5 选择分隔符 2.5.6 列表长度限制 2.5.7 其他使用交叉表的好处 第3章 单纯的树 3.1 目标:分层存储与查询 3.2 反模式:总是依赖父节点 3.2.1 使用邻接表查询树 3.2.2 使用邻接表维护树 3.3 如何识别反模式 3.4 合理使用反模式 3.5 解决方案:使用其他树模型 3.5.1 路径枚举 3.5.2 嵌套集 3.5.3 闭包表 3.5.4 你该使用哪种设计 第4章 需要ID 4.1 目标:建立主键规范 4.2 反模式:以不变应万变 4.2.1 冗余键值 4.2.2 允许重复项 4.2.3 意义不明的关键字 4.2.4 使用USING关键字 4.2.5 使用组合键之难 4.3 如何识别反模式 4.4 合理使用反模式 4.5 解决方案:裁剪设计 4.5.1 直截了当地描述设计 4.5.2 打破传统 4.5.3 拥抱自然键和组合键 第5章 不用钥匙的入口 5.1 目标:简化数据库架构 5.2 反模式:无视约束 5.2.1 假设无瑕代码 5.2.2 检查错误 5.2.3 “那不是我的错1 5.2.4 进退维谷 5.3 如何识别反模式 5.4 合理使用反模式 5.5 解决方案:声明约束 5.5.1 支持同步修改 5.5.2 系统开销过度?不见得 第6章 实体-属性-值 6.1 目标:支持可变的属性 6.2 反模式:使用泛型属性表 6.2.1 查询属性 6.2.2 支持数据完整性 6.2.3 无法声明强制属性 6.2.4 无法使用SQL的数据类型 6.2.5 无法确保引用完整性 6.2.6 无法配置属性名 6.2.7 重组列 6.3 如何识别反模式 6.4 合理使用反模式 6.5 解决方案:模型化子类型 6.5.1 单表继承 6.5.2 实体表继承 6.5.3 类表继承 6.5.4 半结构化数据模型 6.5.5 后处理 第7章 多态关联 7.1 目标:引用多个父表 7.2 反模式:使用双用途外键 7.2.1 定义多态关联 7.2.2 使用多态关联进行查询 7.2.3 非面向对象范例 7.3 如何识别反模式 7.4 合理使用反模式 7.5 解决方案:让关系变得简单 7.5.1 反向引用 7.5.2 创建交叉表 7.5.3 设立交通灯 7.5.4 双向查找 7.5.5 合并跑道 7.5.6 创建共用的超级表 第8章 多列属性 8.1 目标:存储多值属性 8.2 反模式:创建多个列 8.2.1 查询数据 8.2.2 添加及删除值 8.2.3 确保唯一性 8.2.4 处理不断增长的值集 8.3 如何识别反模式 8.4 合理使用反模式 8.5 解决方案:创建从属表 第9章 元数据分裂 9.1 目标:支持可扩展性 9.2 反模式:克隆表与克隆列 9.2.1 不断产生的新表 9.2.2 管理数据完整性 9.2.3 同步数据 9.2.4 确保唯一性 9.2.5 跨表查询 9.2.6 同步元数据 9.2.7 管理引用完整性 9.2.8 标识元数据分裂列 9.3 如何识别反模式 9.4 合理使用反模式 9.5 解决方案:分区及标准化 9.5.1 使用水平分区 9.5.2 使用垂直分区 9.5.3 解决元数据分裂列 第二部分 物理数据库设计反模式 第10章 取整错误 10.1 目标:使用小数取代整数 10.2 反模式:使用FLOAT类型 10.2.1 舍入的必要性 10.2.2 在SQL中使用FLOAT 10.3 如何识别反模式 10.4 合理使用反模式 10.5 解决方案:使用NUMERIC类型 第11章 每日新花样 11.1 目标:限定列的有效值 11.2 反模式:在列定义上指定可选值 11.2.1 中间的是哪个 11.2.2 添加新口味 11.2.3 老的口味永不消失 11.2.4 可移植性低下 11.3 如何识别反模式 11.4 合理使用反模式 11.5 解决方案:在数据中指定值 11.5.1 查询候选值集合 11.5.2 更新检查表中的值 11.5.3 支持废弃数据 11.5.4 良好的可移植性 第12章 幽灵文件 12.1 目标:存储图片或其他多媒体大文件 12.2 反模式:假设你必须使用文件系统 12.2.1 文件不支持DELETE 12.2.2 文件不支持事务隔离 12.2.3 文件不支持回滚操作 12.2.4 文件不支持数据库备份工具 12.2.5 文件不支持SQL的访问权限设置 12.2.6 文件不是SQL数据类型 12.3 如何识别反模式 12.4 合理使用反模式 12.5 解决方案:在需要时使用BLOB 类型 第13章 乱用索引 13.1 目标:优化性能 13.2 反模式:无规划地使用索引 13.2.1 无索引 13.2.2 索引过多 13.2.3 索引也无能为力 13.3 如何识别反模式 13.4 合理使用反模式 13.5 解决方案:MENTOR你的索引 13.5.1 测量 13.5.2 解释 13.5.3 挑选 13.5.4 测试 13.5.5 优化 13.5.6 重建 第三部分 查询反模式 第14章 对未知的恐惧 14.1 目标:辨别悬空值 14.2 反模式:将NULL作为普通的值,反之亦然 14.2.1 在表达式中使用NULL 14.2.2 搜索允许为空的列 14.2.3 在查询参数中使用NULL 14.2.4 避免上述问题 14.3 如何识别反模式 14.4 合理使用反模式 14.5 解决方案:将NULL视为特殊值 14.5.1 在标量表达式中使用NULL 14.5.2 在布尔表达式中使用NULL 14.5.3 检索NULL值 14.5.4 声明NOT NULL的列 14.5.5 动态默认值 第15章 模棱两可的分组 15.1 目标:获取每组的最大值 15.2 反模式:引用非分组列 15.2.1 单值规则 15.2.2 我想要的查询 15.3 如何识别反模式 15.4 合理使用反模式 15.5 解决方案:无歧义地使用列 15.5.1 只查询功能依赖的列 15.5.2 使用关联子查询 15.5.3 使用衍生表 15.5.4 使用JOIN 15.5.5 对额外的列使用聚合函数 15.5.6 连接同组所有值 第16章 随机选择 16.1 目标:获取样本记录 16.2 反模式:随机排序 16.3 如何识别反模式 16.4 合理使用反模式 16.5 解决方案:没有具体的顺序 16.5.1 从1到最大值之间随机选择 16.5.2 选择下一个最大值 16.5.3 获取所有的键值,随机选择一个 16.5.4 使用偏移量选择随机行 16.5.5 专有解决方案 第17章 可怜人的搜索引擎 17.1 目标:全文搜索 17.2 反模式:模式匹配断言 17.3 如何识别反模式 17.4 合理使用反模式 17.5 解决方案:使用正确的工具 17.5.1 数据库扩展 17.5.2 第三方搜索引擎 第18章 意大利面条式查询 18.1 目标:减少SQL查询数量 18.2 反模式:使用一步操作解决复杂问题 18.2.1 副作用 18.2.2 那好像还不够…… 18.3 如何识别反模式 18.4 合理使用反模式 18.5 解决方案:分而治之 18.5.1 一步一个脚印 18.5.2 寻找UNION标记 18.5.3 解决老板的问题 18.5.4 使用SQL自动生成SQL 第19章 隐式的列 19.1 目标:减少输入 19.2 反模式:捷径会让你迷失方向 19.2.1 破坏代码重构 19.2.2 隐藏的开销 19.2.3 你请求,你获得 19.3 如何识别反模式 19.4 合理使用反模式 19.5 解决方案:明确列出列名 19.5.1 预防错误 19.5.2 你不需要它 19.5.3 无论如何你都需要放弃使用通配符 第四部分 应用程序开发反模式 第20章 明文密码 20.1 目标:恢复或重置密码 20.2 反模式:使用明文存储密码 20.2.1 存储密码 20.2.2 验证密码 20.2.3 在E-mail中发送密码 20.3 如何识别反模式 20.4 合理使用反模式 20.5 解决方案:先哈希,后存储 20.5.1 理解哈希函数 20.5.2 在SQL中使用哈希 20.5.3 给哈希加料 20.5.4 在SQL中隐藏密码 20.5.5 重置密码,而非恢复密码 第21章 SQL注入 21.1 目标:编写SQL动态查询 21.2 反模式:将未经验证的输入作为代码执行 21.2.1 意外无处不在 21.2.2 对Web安全的严重威胁 21.2.3 寻找治愈良方 21.3 如何识别反模式 21.4 合理使用反模式 21.5 解决方案:不信任任何人 21.5.1 过滤输入内容 21.5.2 参数化动态内容 21.5.3 给动态输入的值加引号 21.5.4 将用户与代码隔离 21.5.5 找个可靠的人来帮你审查代码 第22章 伪键洁癖 22.1 目标:整理数据 22.2 反模式:填充角落 22.2.1 不按照顺序分配编号 22.2.2 为现有行重新编号 22.2.3 制造数据差异 22.3 如何识别反模式 22.4 合理使用反模式 22.5 解决方案:克服心里障碍 22.5.1 定义行号 22.5.2 使用GUID 22.5.3 最主要的问题 第23章 非礼勿视 23.1 目标:写更少的代码 23.2 反模式:无米之炊 23.2.1 没有诊断的诊断 23.2.2 字里行间 23.3 如何识别反模式 23.4 合理使用反模式 23.5 解决方案:优雅地从错误中恢复 23.5.1 保持节奏 23.5.2 回溯你的脚步 第24章 外交豁免权 24.1 目标:采用最佳实践 24.2 反模式:将SQL视为二等公民 24.3 如何识别反模式 24.4 合理使用反模式 24.5 解决方案:建立一个质量至上的文化 24.5.1 陈列A:编写文档 24.5.2 寻找证据:源代码版本控制 24.5.3 举证:测试 24.5.4 例证:同时处理多个分支 第25章 魔豆 25.1 目标:简化MVC的模型 25.2 反模式:模型仅仅是活动记录 25.2.1 活动记录模式连接程序模型和数据库结构 25.2.2 活动记录模式暴露了CRUD系列函数 25.2.3 活动记录模式支持弱域模型 25.2.4 魔豆难以进行单元测试 25.3 如何识别反模式 25.4 合理使用反模式 25.5 解决方案:模型包含活动记录 25.5.1 领会模型的意义 25.5.2 将领域模型应用到实际工作中 25.5.3 测试简单对象 25.5.4 回到地球 第五部分 附录 附录A 规范化规则 附录B 参考书目 [hide]本站已搜索,无重复中文资源。 [/hide] |
|
熟悉论坛请点击新手指南
|
|
| 下载说明 | |
|
1、论坛支持迅雷和网际快车等p2p多线程软件下载,请在上面选择下载通道单击右健下载即可。 2、论坛会定期自动批量更新下载地址,所以请不要浪费时间盗链论坛资源,盗链地址会很快失效。 3、本站为非盈利性质的学术交流网站,鼓励和保护原创作品,拒绝未经版权人许可的上传行为。本站如接到版权人发出的合格侵权通知,将积极的采取必要措施;同时,本站也将在技术手段和能力范围内,履行版权保护的注意义务。 (如有侵权,欢迎举报) |
|
京ICP备16021002号-2 京B2-20170662号
京公网安备 11010802022788号
论坛法律顾问:王进律师
知识产权保护声明
免责及隐私声明