商家名称 | 信用等级 | 购买信息 | 订购本书 |
SQL反模式 [平装] | |||
SQL反模式 [平装] |
《SQL反模式》:深入剖析数据库编程常见错误,提升SQL功力的实用宝典,大师指点令人茅塞顿开。
多数软件开发人员并不是SQL专家,很多人对SQL的错误使用更使其效率低且难以维护。《SQL反模式》针对SQL使用中经常犯的错误展开分析.从数据库的逻辑设计、物理设计、查询设计、应用开发几个方面总结归纳各种典型错误,提出避免陷阱的方法。作为一本经验总结性的著作,《SQL反模式》是数据库编程人员不可或缺的手边书。你也会学到最新的全文搜索技术,设计出可以防范SQL注入的代码,掌握其他非常实用的使用技巧。
我是最佳实践的最坚定拥护者,因为我喜欢从别人的错误中吸取教训。这本书广泛收集人们犯过的错误,令我吃惊的是,有些也是我犯过的。我真后悔没有早点读这本书。
——Marcus Adams,资深软件工程师
比尔写的是一本引人入胜、实用、重要而独一无二的书。书中描述的反模式与解决方案让软件开发人员实实在在地受益,我马上就使用了书中的技巧改善了我的应用程序。了不起的作品!
——Frederic Daoud,
Stripes: And Java Web Development Is Fun Again与Getting Started with Apache Click的作者
很明显,本书是经年累月的SQL数据库实践经验的结晶,书中每一个话题的深度与对细节的把握远超出我的预期。虽然本书不是为初学者而写,但是任何有一定SQL经验的开发人员都会发现这是一本有价值的参考书,都能从中发现新的收获。
——Mike Naberezny,
Maintainable Software合伙人, Rails for PHP Developers作者之一
书中满是非常实用的建议,出版时机也恰好。当大家都在关注看起来不错的新玩意时,专业人员刚好有机会用本书提升他们的SQL功力。
——Maik Schmidt,
作者:(美国)卡尔文 (Bill Karwin) 译者:谭振林 Push Chen
卡尔文,作为软件工程师、咨询师和管理者,他在20年间开发并支持了各种各样的应用、程序库以及服务器,如PHP 5的Zend Framework, Interbase关系型数据库,以及Enhydra Java应用服务器等。他一直无私地分享他的专业知识,来帮助其他程序员提高效率、获得成功。他曾以各种方式回答了上千个关于SQL的疑问,其中不乏一些 严重但又经常被忽略的问题。
谭振林,资深研发人员,曾连任五届微软最有价值专家,出版多本专业译著,目前担任产品总监,在互联网产品路上孜孜探索。
Push Chen,专注于大数据量分布式存储及缓存的后台服务设计与开发,现任职于盛大在线推他项目组。
第1章 引言 1
1.1 谁需要这本书 2
1.2 本书内容 2
1.2.1 本书结构 3
1.2.2 反模式分解 4
1.3 本书未涉及的内容 4
1.4 规约 5
1.5 范例数据库 6
1.6 致谢 8
第一部分 逻辑型数据库设计反模式
第2章 乱穿马路 10
2.1 目标:存储多值属性 11
2.2 反模式:格式化的逗号分隔列表 11
2.2.1 查询指定账号的产品 11
2.2.2 查询指定产品的账号 12
2.2.3 执行聚合查询 12
2.2.4 更新指定产品的账号 12
2.2.5 验证产品ID 13
2.2.6 选择合适的分隔符 13
2.2.7 列表长度限制 13
2.3 如何识别反模式 14
2.4 合理使用反模式 14
2.5 解决方案:创建一张交叉表 14
2.5.1 通过账号查询产品和反过来查询 15
2.5.2 执行聚合查询 16
2.5.3 更新指定产品的相关联系人 16
2.5.4 验证产品ID 16
2.5.5 选择分隔符 17
2.5.6 列表长度限制 17
2.5.7 其他使用交叉表的好处 17
第3章 单纯的树 18
3.1 目标:分层存储与查询 18
3.2 反模式:总是依赖父节点 19
3.2.1 使用邻接表查询树 20
3.2.2 使用邻接表维护树 21
3.3 如何识别反模式 22
3.4 合理使用反模式 23
3.5 解决方案:使用其他树模型 24
3.5.1 路径枚举 24
3.5.2 嵌套集 26
3.5.3 闭包表 29
3.5.4 你该使用哪种设计 33
第4章 需要ID 34
4.1 目标:建立主键规范 35
4.2 反模式:以不变应万变 36
4.2.1 冗余键值 36
4.2.2 允许重复项 37
4.2.3 意义不明的关键字 38
4.2.4 使用USING关键字 38
4.2.5 使用组合键之难 39
4.3 如何识别反模式 39
4.4 合理使用反模式 40
4.5 解决方案:裁剪设计 40
4.5.1 直截了当地描述设计 40
4.5.2 打破传统 41
4.5.3 拥抱自然键和组合键 41
第5章 不用钥匙的入口 43
5.1 目标:简化数据库架构 43
5.2 反模式:无视约束 44
5.2.1 假设无瑕代码 44
5.2.2 检查错误 45
5.2.3 “那不是我的错!” 45
5.2.4 进退维谷 46
5.3 如何识别反模式 46
5.4 合理使用反模式 47
5.5 解决方案:声明约束 47
5.5.1 支持同步修改 48
5.5.2 系统开销过度?不见得 48
第6章 实体-属性-值 50
6.1 目标:支持可变的属性 50
6.2 反模式:使用泛型属性表 51
6.2.1 查询属性 53
6.2.2 支持数据完整性 53
6.2.3 无法声明强制属性 53
6.2.4 无法使用SQL的数据类型 53
6.2.5 无法确保引用完整性 54
6.2.6 无法配置属性名 55
6.2.7 重组列 55
6.3 如何识别反模式 56
6.4 合理使用反模式 56
6.5 解决方案:模型化子类型 57
6.5.1 单表继承 57
6.5.2 实体表继承 58
6.5.3 类表继承 60
6.5.4 半结构化数据模型 61
6.5.5 后处理 61
第7章 多态关联 64
7.1 目标:引用多个父表 65
7.2 反模式:使用双用途外键 65
7.2.1 定义多态关联 65
7.2.2 使用多态关联进行查询 66
7.2.3 非面向对象范例 67
7.3 如何识别反模式 68
7.4 合理使用反模式 69
7.5 解决方案:让关系变得简单 69
7.5.1 反向引用 69
7.5.2 创建交叉表 69
7.5.3 设立交通灯 70
7.5.4 双向查找 71
7.5.5 合并跑道 71
7.5.6 创建共用的超级表 72
第8章 多列属性 75
8.1 目标:存储多值属性 75
8.2 反模式:创建多个列 76
8.2.1 查询数据 76
8.2.2 添加及删除值 77
8.2.3 确保唯一性 78
8.2.4 处理不断增长的值集 78
8.3 如何识别反模式 79
8.4 合理使用反模式 79
8.5 解决方案:创建从属表 80
第9章 元数据分裂 82
9.1 目标:支持可扩展性 83
9.2 反模式:克隆表与克隆列 83
9.2.1 不断产生的新表 84
9.2.2 管理数据完整性 84
9.2.3 同步数据 85
9.2.4 确保唯一性 85
9.2.5 跨表查询 86
9.2.6 同步元数据 86
9.2.7 管理引用完整性 86
9.2.8 标识元数据分裂列 87
9.3 如何识别反模式 87
9.4 合理使用反模式 88
9.5 解决方案:分区及标准化 89
9.5.1 使用水平分区 89
9.5.2 使用垂直分区 89
9.5.3 解决元数据分裂列 91
第二部分 物理数据库设计反模式
第10章 取整错误 94
10.1 目标:使用小数取代整数 94
10.2 反模式:使用FLOAT类型 95
10.2.1 舍入的必要性 95
10.2.2 在SQL中使用FLOAT 96
10.3 如何识别反模式 98
10.4 合理使用反模式 98
10.5 解决方案:使用NUMERIC类型 98
第11章 每日新花样 100
11.1 目标:限定列的有效值 100
11.2 反模式:在列定义上指定可选值 101
11.2.1 中间的是哪个 102
11.2.2 添加新口味 103
11.2.3 老的口味永不消失 103
11.2.4 可移植性低下 103
11.3 如何识别反模式 104
11.4 合理使用反模式 104
11.5 解决方案:在数据中指定值 104
11.5.1 查询候选值集合 105
11.5.2 更新检查表中的值 105
11.5.3 支持废弃数据 105
11.5.4 良好的可移植性 106
第12章 幽灵文件 107
12.1 目标:存储图片或其他多媒体大文件 107
12.2 反模式:假设你必须使用文件系统 108
12.2.1 文件不支持DELETE 109
12.2.2 文件不支持事务隔离 109
12.2.3 文件不支持回滚操作 109
12.2.4 文件不支持数据库备份工具 110
12.2.5 文件不支持SQL的访问权限设置 110
12.2.6 文件不是SQL数据类型 110
12.3 如何识别反模式 111
12.4 合理使用反模式 111
12.5 解决方案:在需要时使用BLOB 类型 112
第13章 乱用索引 114
13.1 目标:优化性能 115
13.2 反模式:无规划地使用索引 115
13.2.1 无索引 115
13.2.2 索引过多 116
13.2.3 索引也无能为力 117
13.3 如何识别反模式 118
13.4 合理使用反模式 119
13.5 解决方案:MENTOR你的索引 119
13.5.1 测量 120
13.5.2 解释 121
13.5.3 挑选 122
13.5.4 测试 123
13.5.5 优化 123
13.5.6 重建 123
第三部分 查询反模式
第14章 对未知的恐惧 126
14.1 目标:辨别悬空值 127
14.2 反模式:将NULL作为普通的值,反之亦然 127
14.2.1 在表达式中使用NULL 127
14.2.2 搜索允许为空的列 128
14.2.3 在查询参数中使用NULL 128
14.2.4 避免上述问题 128
14.3 如何识别反模式 130
14.4 合理使用反模式 130
14.5 解决方案:将NULL视为特殊值 131
14.5.1 在标量表达式中使用NULL 131
14.5.2 在布尔表达式中使用NULL 132
14.5.3 检索NULL值 132
14.5.4 声明NOT NULL的列 133
14.5.5 动态默认值 134
第15章 模棱两可的分组 135
15.1 目标:获取每组的最大值 135
15.2 反模式:引用非分组列 136
15.2.1 单值规则 136
15.2.2 我想要的查询 137
15.3 如何识别反模式 138
15.4 合理使用反模式 139
15.5 解决方案:无歧义地使用列 140
15.5.1 只查询功能依赖的列 140
15.5.2 使用关联子查询 140
15.5.3 使用衍生表 140
15.5.4 使用JOIN 141
15.5.5 对额外的列使用聚合函数 142
15.5.6 连接同组所有值 142
第16章 随机选择 144
16.1 目标:获取样本记录 144
16.2 反模式:随机排序 145
16.3 如何识别反模式 146
16.4 合理使用反模式 146
16.5 解决方案:没有具体的顺序 146
16.5.1 从1到最大值之间随机选择 146
16.5.2 选择下一个最大值 147
16.5.3 获取所有的键值,随机选择一个 147
16.5.4 使用偏移量选择随机行 148
16.5.5 专有解决方案 149
第17章 可怜人的搜索引擎 150
17.1 目标:全文搜索 150
17.2 反模式:模式匹配断言 151
17.3 如何识别反模式 152
17.4 合理使用反模式 152
17.5 解决方案:使用正确的工具 152
17.5.1 数据库扩展 153
17.5.2 第三方搜索引擎 157
第18章 意大利面条式查询 162
18.1 目标:减少SQL查询数量 162
18.2 反模式:使用一步操作解决复杂问题 163
18.2.1 副作用 163
18.2.2 那好像还不够…… 164
18.3 如何识别反模式 165
18.4 合理使用反模式 165
18.5 解决方案:分而治之 166
18.5.1 一步一个脚印 166
18.5.2 寻找UNION标记 167
18.5.3 解决老板的问题 167
18.5.4 使用SQL自动生成SQL 168
第19章 隐式的列 170
19.1 目标:减少输入 171
19.2 反模式:捷径会让你迷失方向 171
19.2.1 破坏代码重构 171
19.2.2 隐藏的开销 172
19.2.3 你请求,你获得 172
19.3 如何识别反模式 173
19.4 合理使用反模式 173
19.5 解决方案:明确列出列名 174
19.5.1 预防错误 174
19.5.2 你不需要它 175
19.5.3 无论如何你都需要放弃使用通配符 175
第四部分 应用程序开发反模式
第20章 明文密码 178
20.1 目标:恢复或重置密码 178
20.2 反模式:使用明文存储密码 179
20.2.1 存储密码 179
20.2.2 验证密码 180
20.2.3 在E-mail中发送密码 180
20.3 如何识别反模式 181
20.4 合理使用反模式 181
20.5 解决方案:先哈希,后存储 182
20.5.1 理解哈希函数 182
20.5.2 在SQL中使用哈希 183
20.5.3 给哈希加料 183
20.5.4 在SQL中隐藏密码 185
20.5.5 重置密码,而非恢复密码 186
第21章 SQL注入 188
21.1 目标:编写SQL动态查询 189
21.2 反模式:将未经验证的输入作为代码执行 189
21.2.1 意外无处不在 190
21.2.2 对Web安全的严重威胁 190
21.2.3 寻找治愈良方 191
21.3 如何识别反模式 195
21.4 合理使用反模式 196
21.5 解决方案:不信任任何人 196
21.5.1 过滤输入内容 196
21.5.2 参数化动态内容 197
21.5.3 给动态输入的值加引号 197
21.5.4 将用户与代码隔离 198
21.5.5 找个可靠的人来帮你审查代码 200
第22章 伪键洁癖 202
22.1 目标:整理数据 202
22.2 反模式:填充角落 203
22.2.1 不按照顺序分配编号 203
22.2.2 为现有行重新编号 204
22.2.3 制造数据差异 204
22.3 如何识别反模式 205
22.4 合理使用反模式 205
22.5 解决方案:克服心里障碍 205
22.5.1 定义行号 205
22.5.2 使用GUID 206
22.5.3 最主要的问题 207
第23章 非礼勿视 209
23.1 目标:写更少的代码 210
23.2 反模式:无米之炊 210
23.2.1 没有诊断的诊断 210
23.2.2 字里行间 211
23.3 如何识别反模式 212
23.4 合理使用反模式 213
23.5 解决方案:优雅地从错误中恢复 213
23.5.1 保持节奏 213
23.5.2 回溯你的脚步 214
第24章 外交豁免权 215
24.1 目标:采用最佳实践 215
24.2 反模式:将SQL视为二等公民 216
24.3 如何识别反模式 216
24.4 合理使用反模式 217
24.5 解决方案:建立一个质量至上的文化 217
24.5.1 陈列A:编写文档 218
24.5.2 寻找证据:源代码版本控制 220
24.5.3 举证:测试 222
24.5.4 例证:同时处理多个分支 223
第25章 魔豆 225
25.1 目标:简化MVC的模型 226
25.2 反模式:模型仅仅是活动记录 227
25.2.1 活动记录模式连接程序模型和数据库结构 228
25.2.2 活动记录模式暴露了CRUD系列函数 228
25.2.3 活动记录模式支持弱域模型 229
25.2.4 魔豆难以进行单元测试 231
25.3 如何识别反模式 232
25.4 合理使用反模式 232
25.5 解决方案:模型包含活动记录 232
25.5.1 领会模型的意义 233
25.5.2 将领域模型应用到实际工作中 234
25.5.3 测试简单对象 236
25.5.4 回到地球 237
第五部分 附录
附录A 规范化规则 240
附录B 参考书目 252
版权页:
插图:
你的老板带着两份打印出来的报告过来找你,说:“会计部的人说我们给出的这一季度报告和上季度报告有些差异。我正在看这两份报告,的确有差异,大部分最新的资产消失了。怎么回事?”
你看着这两份报告,发现这些差异看起来很眼熟。“不,每样东西都在那里。为了使所有的记录编号都是连续的,你让我整理过一次数据库。你说会计们由于数字之间的断档,一直在追问你中间那些不见了的资产是怎么回事。
“因此,我重新为一些记录编了号,然后把他们放在了原来的空行。现在没有断档了——从1到12340之间的每个数字都对应一个资产。所有的东西都在那里,只是有些改变了编号并且移到上面去了。是你告诉我这么做的。”
老板不住地摇头。“但这不是我想要的。会计人员是根据资产编号来跟踪设备的折旧状况的。每个设备的编号要在每个季度的报告中保持一致。除此之外,所有的资产编号都被打印并且贴在了对应的设备上。要花好几周的时间来重新为整个公司的设备贴新的标签。你能把所有的ID编号改回原来的吗?”
喜欢SQL反模式 [平装]请与您的朋友分享,由于版权原因,读书人网不提供图书下载服务