图书介绍

SQL Server 7备份与还原2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

SQL Server 7备份与还原
  • (美)Anil Desai著;天宏工作室译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302041822
  • 出版时间:2001
  • 标注页数:418页
  • 文件大小:24MB
  • 文件页数:444页
  • 主题词:关系型数据库(学科: 数据库管理系统) 关系型数据库 数据库管理系统

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

SQL Server 7备份与还原PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 设计数据保护策略3

第一章 评估公司的数据需求3

第一部分 设计数据保护策略3

第一章 评估公司的数据需求3

1.1.1 信息是宝贵的4

1.1 为什么要保护数据4

1.1.3 停机时间是昂贵的5

1.1.2 重新创建数据是困难而又耗资巨大的5

1.2 数据的威胁6

1.1.4 大众关注可以推动或影响企业发展6

1.2.2 好人7

1.2.1 硬件和软件故障7

1.2.3 坏人8

1.2.4 自然灾害8

1.2.5 其他潜在的问题9

1.3 在理想的世界中9

1.4 实际中的挑战10

1.4.1 经济限制11

1.4.2 人员限制11

1.4.3 技术限制12

1.4.4 缺乏理解12

1.4.5 政治问题12

致谢13

1.4.6 小结13

1.5 评估环境13

1.5.1 为什么要进行评估14

1.5.2 商业应用程序14

简介15

1.5.4 工作站(客户)15

1.5.5 服务器15

1.5.3 网络基础结构15

1.5.6 关系数据库服务器19

1.5.7 人力资源20

1.6 评估商业需求21

1.6.1 确定需要保护的内容22

1.6.2 估计数据存储需求23

1.6.3 关键信息的可用性23

1.6.4 备份需求24

1.6.5 还原需求25

1.6.6 数据保护预算25

1.6.7 商业需求工作表示例27

1.7 小结28

第二章 制订数据保护计划29

第二章 制订数据保护计划29

2.1 数据保护方法论31

2.1.1 备份方案31

2.1.2 备份操作36

2.1.3 选择正确的方法38

2.2 备份和还原技术38

2.2.1 硬件解决方案39

2.2.2 软件解决方案40

2.2.3 灾难还原40

2.3 企业和管理解决方案41

2.3.1 管理解决方案42

2.3.2 获得帮助:寻求外部援助42

2.3.3 组织备份和媒体43

2.3.4 制订IT策略44

2.3.5 人的因素46

2.3.6 教育最终用户46

2.3.7 管理成本47

2.4 通用的IT最佳实践49

2.4.1 确定安全需求50

2.4.2 标准化52

2.4.3 变化管理和配置管理53

2.4.4 知识管理54

2.4.5 控制资源的使用54

2.5 创建数据保护计划55

2.5.1 研究环境55

2.5.2 定义备份策略56

2.5.3 使用反复法——并设置进度56

2.5.4 让其他人参与57

2.5.5 归档58

2.5.6 记录计划58

2.6 实现数据保护计划58

2.6.1 培训合适的人员58

2.6.2 制订时间表59

2.6.3 委派责任59

2.7 审查和维护计划59

2.7.1 确保计划是灵活的60

2.7.2 确保物理安全性60

2.7.3 入侵者会做些什么60

2.7.4 建立外部的安全审核61

2.8 数据保护计划示例61

2.9 小结65

第三章 Windows NT/2000中的数据保护69

第三章 Windows NT/2000中的数据保护69

第二部分 理解数据保护69

第二部分 理解数据保护69

3.1 安全性和数据保护的最佳实践70

3.1.1 了解你的对手71

3.1.2 物理安全71

3.1.3 管理用户的安全性72

3.1.4 防病毒保护75

3.1.5 定义备份方案76

3.1.6 安全管理工具76

3.2.1 Windows NT Backup78

3.2 Windows NT 4数据保护78

3.2.2 Windows NT紧急修复磁盘80

3.2.3 采用安全的密码81

3.2.4 审核82

3.2.5 使用Windows NT Diagnostics85

3.2.6 Windows系统策略86

3.2.7 保障文件系统的安全94

3.2.8 容错:RAID94

3.2.9 Windows NT网络安全97

3.2.10 远程访问的安全性101

3.2.11 客户端安全性102

3.3 Windows 2000数据保护102

3.3.1 Active Directory103

3.3.2 备份和还原工具108

3.3.3 文件系统的更改109

3.3.4 磁盘管理和动态卷112

3.3.5 网络级安全性113

3.3.6 改进的验证机制115

3.3.7 远程存储116

3.4 还原信息117

3.4.1 还原数据117

3.4.2 修复损坏的引导文件118

3.4.3 执行完整的系统恢复操作119

3.5 监视和优化性能120

3.5.1 性能监视方法120

3.5.2 Windows NT Performance Monitor121

3.5.3 Windows NT Task Manager125

3.5.4 Windows NT Network Monitor129

3.5.5 Windows 95/98 System Monitor132

3.6 保持最新133

3.6.1 Windows NT Service Pack134

3.6.2 Windows NT Option Pack134

3.6.3 与安全性有关的热修复、补丁程序和公告136

3.6.4 下载软件更新136

3.7 小结137

第四章 SQL Server7结构139

第四章 SQL Server 7结构139

4.1 关系数据库141

4.1.1 数据库对象141

4.1.2 域、实体和参照完整性145

4.1.3 结构化查询语言146

4.2 SQL Server结构148

4.2.1 SQL Server 7的不同版本148

4.2.2 SQL Server服务149

4.2.3 数据存储150

4.2.4 Transact-SQL语言152

4.2.5 数据锁定155

4.2.6 网络通信155

4.3 使用SQL Server 7156

4.3.1 Enterprise Manager156

4.3.2 数据库架构157

4.3.3 数据转换服务158

4.3.4 SQL Query Analyzer160

4.4 SQL Server的安全性160

4.4.1 服务器登录161

4.4.2 数据库用户权限164

4.4.3 角色165

4.4.4 对象权限170

4.4.5 审核173

4.4.6 最佳实践176

4.5 性能的监视和优化176

4.5.1 服务器级别176

4.5.2 数据库级别179

4.5.3 查询级别181

4.5.5 使用SQL Server Agent调度作业185

4.5.4 可扩展性和基准185

4.5.6 选择正确的工具187

4.6.1 n层客户/服务器结构188

4.6 开发SQL Server应用程序188

4.6.3 编程选项189

4.6.2 从应用程序访问数据189

4.7 SQL Server的高级特性190

4.7.1 数据仓库190

4.7.2 在线分析处理(OLAP)191

4.7.3 English Query192

4.8 小结193

第五章 评估数据保护解决方案195

第五章 评估数据保护解决方案195

5.1 评估环境196

5.1.1 企业问题196

5.1.2 估计数据量197

5.1.4 实时数据库备份与脱机数据库备份的比较200

5.1.3 还原窗口200

5.1.5 充分利用现有的资源201

5.1.6 网络拓扑202

5.2 选择服务器硬件203

5.2.1 CPU203

5.2.2 内存204

5.2.3 磁盘子系统205

5.2.4 RAID207

5.2.5 不间断电源209

5.3 评估备份硬件211

5.3.1 备份设备的特征211

5.3.2 数据总线212

5.3.3 媒体选项214

5.3.4 高级备份方案216

5.3.5 第三方硬件供应商217

5.4 评估备份软件218

5.4.1 软件特性218

5.4.2 特殊模块219

5.4.3 灾难还原选项220

5.4.4 授权模型220

5.5 第三方软件产品221

5.5.1 备份软件供应商222

5.5.2 数据保护实用程序223

5.6 做出合理的商业决定226

5.6.1 总体拥有成本(TCO)227

5.6.2 投资收益(ROI)228

5.7 小结228

第三部分 实现备份与还原操作233

第六章 执行数据库备份233

第六章 执行数据库备份233

第三部分 实现备份与还原操作233

6.1 设计SQL Server存储器234

6.1.1 存储器估计工具235

6.1.2 RAID238

6.1.3 文件和文件组239

6.1.4 优化存储设计247

6.2 SQL Server7备份方法247

6.2.1 脱机备份与联机备份的比较248

6.2.2 比较备份方案249

6.2.3 建立备份时间表254

6.2.4 其他备份解决方案255

6.3 实现SQL Server备份257

6.3.1 准备备份257

6.3.2 Database Maintenance Plan Wizard262

6.3.3 执行备份269

6.4 使用SQL Server Agent自动执行任务282

6.4.1 配置SQL Server Agent282

6.4.2 定义操作员285

6.4.3 调度作业287

6.4.4 定义报警289

6.4.5 多服务器管理292

6.5 导入和导出数据294

6.5.1 生成SQL脚本295

6.5.2 加载数据297

6.6 优化备份性能302

6.6.1 优化过程303

6.6.2 使用Performance Monitor303

6.6.3 最后一些提示304

6.7 小结305

第七章 还原数据307

第七章 还原数据307

7.1 制订数据还原计划308

7.1.1 建立还原过程308

7.1.2 执行还原测试309

7.1.3 委派角色和责任312

7.1.4 为偶然事故制订计划314

7.2 数据丢失的情况315

7.2.1 硬件故障315

7.2.2 执行完全的重新安装316

7.2.3 灾难还原选项317

7.2.4 数据库损坏和服务器损坏317

7.2.5 其他情形321

7.3 数据还原选项326

7.3.1 数据库还原326

7.3.2 使用差异备份327

7.3.4 还原文件和文件组328

7.3.3 应用事务日志328

7.3.5 还原到某个特定的时刻329

7.4 还原SQL Server数据库329

7.4.2 使用Enterprise Manager330

7.4.1 过程概述330

7.4.3 使用Transact-SQL334

7.5 小结341

第八章 高级数据保护策略343

第八章 高级数据保护策略343

8.1 SQL Server的复制模型344

8.1.1 复制的体系结构345

8.1.2 制订复制计划346

8.1.3 创建出版物347

8.1.4 复制的角色347

8.1.5 复制操作348

8.1.6 复制方法350

8.2 实现SQL Server复制352

8.1.7 复制代理352

8.2.1 启用复制353

8.2.2 管理出版物357

8.2.3 创建推式预订和拉式预订363

8.2.4 使用Transact-SQL364

8.2.6 在异构环境中工作366

8.2.5 网络的考虑事项366

8.2.7 监视SQL Server的复制过程367

8.3 备用服务器371

8.3.1 使用备用服务器复制数据372

8.3.2 实现SQL Server的日志传送372

8.4 SQL Server群集375

8.4.1 为群集制订计划376

8.4.2 群集技术379

8.4.3 Microsoft的群集解决方案383

8.4.4 群集技术的未来386

8.5 小结387

第九章 实例研究389

第九章 实例研究389

9.1 实例研究1: Mom & Pop s Bloomin Garden Shop390

9.1.1 简介391

9.1.2 事件的经过392

9.1.3 分析394

9.2 实例研究2:Alien Minds公司394

9.2.1 简介395

9.2.2 事件的经过396

9.2.3 分析398

9.3 实例研究3:Java the Hutt公司398

9.3.1 简介399

9.3.2 事件的经过400

9.3.3 分析402

9.4 实例研究4:Xenico Pharmaceuticals403

9.4.1 简介403

9.4.2 事件的经过404

9.4.3 分析406

9.5 小结407

附录 关于资源的更多信息409

附录 关于资源的更多信息409

Microsoft资源410

TechNet410

Microsoft Developer Network(MSDN)411

Knowledge Base412

Seminar Online412

基于电话的技术支持414

培训与认证414

IT资源415

Web站点415

杂志417

USENET新闻组417

热门推荐