




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第一篇 数据库管理.6 第一章 安装.6 1.1. 安装要求.6 1.2. 服务帐户.6 1.3. 身份验证模式.6 1.4. 授权模式.6 1.5. 排序规则.7 1.6. 多实例安装.7 第二章 连接.7 第三章 服务器.8 3.1. 基础知识.8 3.2. 内存架构.8 3.3. 查询分析架构.9 3.4. 服务器设置.10 3.5. 服务器一般管理.12 第四章 用户与权限.13 4.1. 基础知识.13 4.2. 身份验证.13 4.3. 权限验证.14 4.4. 安全模型.15 4.5. 操作脚本.15 第五章 数据库.18 5.1. 数据库创建.18 5.1.1. 简单创建.18
2、 5.1.2. 使用次要文件.19 5.1.3. 使用文件组.19 5.2. 数据库修改.20 5.2.1. 添加和删除文件及文件组.20 5.2.2. 更改文件及文件组的属性.20 5.2.3. 更改数据库选项设置.20 5.3. 数据库一般管理.22 5.3.1. 数据库信息查看.22 5.3.2. 收缩数据库.22 5.3.3. 删除数据库.22 5.3.4. 数据库校验.22 5.3.5. 附加数据库.22 5.4. 数据库备份恢复.23 5.4.1. 备份基本知识.23 5.4.2. 数据库备份.23 5.4.3. 数据库恢复.23 第六章 表.24 6.1. 约束.24 6.1.1
3、. not null.24 6.1.2. check.24 6.1.3. unique.25 6.1.4. primary key.25 6.1.5. foreign key.26 6.2. 字段属性.26 6.2.1. 特殊类型.26 6.2.2. 自定义类型.27 6.2.3. 规则.27 6.2.4. 默认值.28 6.2.5. identity.28 6.2.6. 计算列.29 6.2.7. 大文本存储.29 6.3. 索引.30 6.3.1. 索引基础知识.30 6.3.2. 建表时创建索引.30 6.3.3. 在现有表上创建索引.30 6.3.4. 查看索引.30 6.3.5. 校
4、验索引.30 6.3.6. 重建索引.31 6.3.7. 删除索引.31 6.4. 表的一般维护.31 6.4.1. 查看表信息.31 6.4.2. 字段维护.31 6.4.3. 数据清除.31 6.4.4. 表删除.32 6.4.5. 表校验.32 6.4.6. 表重命名.32 第七章 SQL 编程 .32 7.1. 基础知识.32 7.1.1. 系统表.32 7.1.2. 系统函数.32 7.1.3. 系统存储过程.35 7.2. 事务.36 7.2.1. 事务控制.36 7.2.2. 事务隔离级别.36 7.2.3. 使用事务注意事项.37 7.3. 锁.37 7.3.1. 锁粒度.37
5、 7.3.2. 锁模式.37 7.3.3. 锁兼容性.38 7.3.4. 锁信息查询.38 7.4. 视图.39 7.4.1. 视图一般维护.39 7.4.2. 分区视图.39 7.4.3. 索引视图.39 7.5. 临时表.39 7.6. 自定义函数.39 7.7. 存储过程.40 7.7.1. 存储过程一般维护.40 7.7.2. 引用存储过程结果集.40 7.8. 游标.41 7.8.1. 游标的一般定义.41 7.8.2. SQL-92 语法.42 7.8.3. T-SQL 扩展语法.42 7.9. 触发器.42 7.10. SQL 查询.43 7.10.1. 基本语法.43 7.10
6、.2. rowcount.49 7.10.3. case.49 7.10.4. having.49 7.10.5. 连接.50 7.10.6. null.50 7.10.7. union.50 7.10.8. 子查询.50 7.10.9 控制流语言.51 7.11. SQL 编程注意事项.52 7.11.1. 查询语句.52 7.11.2. 索引使用.52 7.11.3. tempdb 使用.52 第八章 工具.53 8.1. ISQL/OSQL/ISQLW.53 8.2. BCP.53 第九章 高级专题.54 9.1. 分布式查询.54 9.2. JOB.55 9.3. DTS.56 9.3
7、.1. 基础知识.56 9.3.2. 设计 DTS 包.56 9.3.3. 运行 DTS 包.56 9.3.4. 调度 DTS 包.57 9.4. 复制.57 9.4.1. 基础知识.57 9.4.2. 复制架构模型.58 9.4.3. 配置和管理复制.65 9.5. XML 和 INTERNET支持.66 9.5.1. 目的.66 9.5.2. 实现方法.66 9.5.3. 注意事项.68 第二篇 网络管理.68 第一章 网络安全管理技术.69 第一节 网络物理拓扑结构.69 一、某医院图例.69 二、网络综合布线系统.70 三、综合布线的主要优点.71 四、网络设备安全.71 第二节 网络设备逻辑结构.72 一、什么是三层交换和 VLAN.72 二、VLAN 的划分方法.73 三、VLAN 的优越性.74 四、高级安全措施.75
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论