《SQL反模式》是一本广受好评的SQL图书。它介绍了如何避免在SQL的使用和开发中陷入一些常见却经常被忽略的误区。它通过讲述各种具体的案例,以及开发人员和使用人员在面对这些案例时经常采用的错误解决方案,来介绍如何识别、利用这些陷阱,以及面对问题时正确的解决手段。另外,《SQL反模式》还涉及了SQL的各级范式和针对它们的正确理解。
《SQL反模式》适合SQL数据库开发人员与管理人员阅读。
第1 章 引言1
1.1 谁需要这本书2
1.2 本书内容2
1.2.1 本书结构3
1.2.2 反模式分解4
1.3 本书未涉及的内容4
1.4 规约5
1.5 范例数据库6
1.6 致谢8
第一部分 逻辑型数据库设计反模式
第2 章 乱穿马路10
2.1 目标:存储多值属性11
2.2 反模式:格式化的逗号分隔列表11
2.2.1 查询指定账号的产品11
2.2.2 查询指定产品的账号12
2.2.3 执行聚合查询12
2.2.4 更新指定产品的账号12
2.2.5 验证产品ID 13
2.2.6 选择合适的分隔符13
2.2.7 列表长度限制13
2.3 如何识别反模式14
2.4 合理使用反模式14
2.5 解决方案:创建一张交叉表14
2.5.1 通过账号查询产品和反过来查询15
2.5.2 执行聚合查询16
2.5.3 更新指定产品的相关联系人16
2.5.4 验证产品ID 16
2.5.5 选择分隔符17
2.5.6 列表长度限制 17
2.5.7 其他使用交叉表的好处17
第3 章 单纯的树18
3.1 目标:分层存储与查询18
3.2 反模式:总是依赖父节点 19
3.2.1 使用邻接表查询树 20
3.2.2 使用邻接表维护树 21
3.3 如何识别反模式22
3.4 合理使用反模式23
3.5 解决方案:使用其他树模型 24
3.5.1 路径枚举24
3.5.2 嵌套集26
3.5.3 闭包表29
3.5.4 你该使用哪种设计 33
第4 章 需要ID 34
4.1 目标:建立主键规范 35
4.2 反模式:以不变应万变36
4.2.1 冗余键值 36
4.2.2 允许重复项 37
4.2.3 意义不明的关键字 38
4.2.4 使用USING 关键字 38
4.2.5 使用组合键之难39
4.3 如何识别反模式 39
4.4 合理使用反模式40
4.5 解决方案:裁剪设计 40
4.5.1 直截了当地描述设计40
4.5.2 打破传统 41
4.5.3 拥抱自然键和组合键41
第5 章 不用钥匙的入口43
5.1 目标:简化数据库架构43
5.2 反模式:无视约束44
5.2.1 假设无瑕代码44
5.2.2 检查错误45
5.2.3 “那不是我的错!”45
5.2.4 进退维谷 46
5.3 如何识别反模式46
5.4 合理使用反模式47
5.5 解决方案:声明约束47
5.5.1 支持同步修改48
5.5.2 系统开销过度?不见得48
第6 章 实体—属性—值50
6.1 目标:支持可变的属性50
6.2 反模式:使用泛型属性表51
6.2.1 查询属性53
6.2.2 支持数据完整性53
6.2.3 无法声明强制属性53
6.2.4 无法使用SQL 的数据类型53
6.2.5 无法确保引用完整性54
6.2.6 无法配置属性名55
6.2.7 重组列55
6.3 如何识别反模式56
6.4 合理使用反模式56
6.5 解决方案:模型化子类型57
6.5.1 单表继承57
6.5.2 实体表继承58
6.5.3 类表继承60
6.5.4 半结构化数据模型61
6.5.5 后处理61
第7 章 多态关联64
7.1 目标:引用多个父表65
7.2 反模式:使用双用途外键65
7.2.1 定义多态关联65
7.2.2 使用多态关联进行查询66
7.2.3 非面向对象范例67
7.3 如何识别反模式68
7.4 合理使用反模式69
7.5 解决方案:让关系变得简单 69
7.5.1 反向引用69
7.5.2 创建交叉表 69
7.5.3 设立交通灯 70
7.5.4 双向查找71
7.5.5 合并跑道71
7.5.6 创建共用的超级表 72
第8 章 多列属性 75
8.1 目标:存储多值属性 75
8.2 反模式:创建多个列 76
8.2.1 查询数据76
8.2.2 添加及删除值 77
8.2.3 确保唯一性 78
8.2.4 处理不断增长的值集78
8.3 如何识别反模式79
8.4 合理使用反模式79
8.5 解决方案:创建从属表80
第9 章 元数据分裂 82
9.1 目标:支持可扩展性 83
9.2 反模式:克隆表与克隆列 83
9.2.1 不断产生的新表 84
9.2.2 管理数据完整性 84
9.2.3 同步数据 85
9.2.4 确保唯一性 85
9.2.5 跨表查询 86
9.2.6 同步元数据 86
9.2.7 管理引用完整性 86
9.2.8 标识元数据分裂列 87
9.3 如何识别反模式87
9.4 合理使用反模式88
9.5 解决方案:分区及标准化 89
9.5.1 使用水平分区 89
9.5.2 使用垂直分区 89
9.5.3 解决元数据分裂列 91
第二部分 物理数据库设计反模式
第10 章 取整错误 94
10.1 目标:使用小数取代整数 94
10.2 反模式:使用FLOAT 类型95
10.2.1 舍入的必要性95
10.2.2 在SQL 中使用FLOAT96
10.3 如何识别反模式98
10.4 合理使用反模式98
10.5 解决方案:使用NUMERIC 类型98
第11 章 每日新花样100
11.1 目标:限定列的有效值100
11.2 反模式:在列定义上指定可选值101
11.2.1 中间的是哪个102
11.2.2 添加新口味103
11.2.3 老的口味永不消失103
11.2.4 可移植性低下103
11.3 如何识别反模式104
11.4 合理使用反模式104
11.5 解决方案:在数据中指定值104
11.5.1 查询候选值集合105
11.5.2 更新检查表中的值105
11.5.3 支持废弃数据105
11.5.4 良好的可移植性106
第12 章 幽灵文件107
12.1 目标:存储图片或其他多媒体大文件107
12.2 反模式:假设你必须使用文件系统108
12.2.1 文件不支持DELETE109
12.2.2 文件不支持事务隔离109
12.2.3 文件不支持回滚操作109
12.2.4 文件不支持数据库备份工具110
12.2.5 文件不支持SQL 的访问权限设置110
12.2.6 文件不是SQL 数据类型110
12.3 如何识别反模式111
12.4 合理使用反模式111
12.5 解决方案:在需要时使用BLOB 类型112
第13 章 乱用索引114
13.1 目标:优化性能115
13.2 反模式:无规划地使用索引115
13.2.1 无索引115
13.2.2 索引过多116
13.2.3 索引也无能为力117
13.3 如何识别反模式118
13.4 合理使用反模式119
13.5 解决方案:MENTOR 你的索引119
13.5.1 测量120
13.5.2 解释121
13.5.3 挑选122
13.5.4 测试123
13.5.5 优化123
13.5.6 重建123
第三部分 查询反模式
第14 章 对未知的恐惧126
14.1 目标:辨别悬空值127
14.2 反模式:将NULL 作为普通的值,反之亦然127
14.2.1 在表达式中使用NULL 127
14.2.2 搜索允许为空的列128
14.2.3 在查询参数中使用NULL 128
14.2.4 避免上述问题128
14.3 如何识别反模式130
14.4 合理使用反模式130
14.5 解决方案:将NULL 视为特殊值131
14.5.1 在标量表达式中使用NULL 131
14.5.2 在布尔表达式中使用NULL 132
14.5.3 检索NULL 值132
14.5.4 声明NOT NULL 的列133
14.5.5 动态默认值134
第15 章 模棱两可的分组135
15.1 目标:获取每组的最大值135
15.2 反模式:引用非分组列136
15.2.1 单值规则136
15.2.2 我想要的查询137
15.3 如何识别反模式138
15.4 合理使用反模式139
15.5 解决方案:无歧义地使用列140
15.5.1 只查询功能依赖的列140
15.5.2 使用关联子查询140
15.5.3 使用衍生表140
15.5.4 使用JOIN141
15.5.5 对额外的列使用聚合函数142
15.5.6 连接同组所有值142
第16 章 随机选择144
16.1 目标:获取样本记录144
16.2 反模式:随机排序145
16.3 如何识别反模式146
16.4 合理使用反模式146
16.5 解决方案:没有具体的顺序146
16.5.1 从1 到最大值之间随机选择146
16.5.2 选择下一个最大值147
16.5.3 获取所有的键值,随机选择一个147
16.5.4 使用偏移量选择随机行148
16.5.5 专有解决方案149
第17 章 可怜人的搜索引擎150
17.1 目标:全文搜索150
17.2 反模式:模式匹配断言151
17.3 如何识别反模式152
17.4 合理使用反模式152
17.5 解决方案:使用正确的工具152
17.5.1 数据库扩展153
17.5.2 第三方搜索引擎157
第18 章 意大利面条式查询162
18.1 目标:减少SQL 查询数量162
18.2 反模式:使用一步操作解决复杂问题163
18.2.1 副作用163
18.2.2 那好像还不够???? 164
18.3 如何识别反模式165
18.4 合理使用反模式165
18.5 解决方案:分而治之166
18.5.1 一步一个脚印166
18.5.2 寻找UNION 标记167
18.5.3 解决老板的问题167
18.5.4 使用SQL 自动生成SQL 168
第19 章 隐式的列 170
19.1 目标:减少输入 171
19.2 反模式:捷径会让你迷失方向 171
19.2.1 破坏代码重构171
19.2.2 隐藏的开销172
19.2.3 你请求,你获得172
19.3 如何识别反模式 173
19.4 合理使用反模式 173
19.5 解决方案:明确列出列名174
19.5.1 预防错误174
19.5.2 你不需要它 175
19.5.3 无论如何你都需要放弃使用通配符 175
第四部分 应用程序开发反模式
第20 章 明文密码 178
20.1 目标:恢复或重置密码 178
20.2 反模式:使用明文存储密码 179
20.2.1 存储密码179
20.2.2 验证密码180
20.2.3 在E-mail 中发送密码180
20.3 如何识别反模式 181
20.4 合理使用反模式 181
20.5 解决方案:先哈希,后存储 182
20.5.1 理解哈希函数182
20.5.2 在SQL 中使用哈希 183
20.5.3 给哈希加料183
20.5.4 在SQL 中隐藏密码 185
20.5.5 重置密码,而非恢复密码 186
第21 章 SQL 注入188
21.1 目标:编写SQL 动态查询189
21.2 反模式:将未经验证的输入作为代码执行189
21.2.1 意外无处不在 190
21.2.2 对Web 安全的严重威胁 190
21.2.3 寻找治愈良方 191
21.3 如何识别反模式 195
21.4 合理使用反模式 196
21.5 解决方案:不信任任何人196
21.5.1 过滤输入内容196
21.5.2 参数化动态内容197
21.5.3 给动态输入的值加引号197
21.5.4 将用户与代码隔离198
21.5.5 找个可靠的人来帮你审查代码200
第22 章 伪键洁癖202
22.1 目标:整理数据202
22.2 反模式:填充角落203
22.2.1 不按照顺序分配编号203
22.2.2 为现有行重新编号204
22.2.3 制造数据差异204
22.3 如何识别反模式205
22.4 合理使用反模式205
22.5 解决方案:克服心里障碍205
22.5.1 定义行号205
22.5.2 使用GUID206
22.5.3 最主要的问题207
第23 章 非礼勿视209
23.1 目标:写更少的代码210
23.2 反模式:无米之炊210
23.2.1 没有诊断的诊断210
23.2.2 字里行间211
23.3 如何识别反模式212
23.4 合理使用反模式213
23.5 解决方案:优雅地从错误中恢复213
23.5.1 保持节奏213
23.5.2 回溯你的脚步214
第24 章 外交豁免权215
24.1 目标:采用最佳实践215
24.2 反模式:将SQL 视为二等公民216
24.3 如何识别反模式216
24.4 合理使用反模式217
24.5 解决方案:建立一个质量至上的文化217
24.5.1 陈列A:编写文档218
24.5.2 寻找证据:源代码版本控制220
24.5.3 举证:测试222
24.5.4 例证:同时处理多个分支223
第25 章 魔豆225
25.1 目标:简化MVC 的模型226
25.2 反模式:模型仅仅是活动记录227
25.2.1 活动记录模式连接程序模型和数据库结构228
25.2.2 活动记录模式暴露了CRUD系列函数228
25.2.3 活动记录模式支持弱域模型229
25.2.4 魔豆难以进行单元测试231
25.3 如何识别反模式232
25.4 合理使用反模式232
25.5 解决方案:模型包含活动记录232
25.5.1 领会模型的意义233
25.5.2 将领域模型应用到实际工作中234
25.5.3 测试简单对象236
25.5.4 回到地球237
第五部分 附录
附录A 规范化规则240
附录B 参考书目252
make是unix和其他操作系统上最持久的工具之一。自1970年问世以来,make至今仍旧是大多数程序开发项目的核心工具,它甚至被用来编
《遗传算法:理论应用与软件实现》全面系统地介绍了遗传算法的基本理论,重点介绍了遗传算法的经典应用和国内外的新发展。全书共分
快学快用OFFICE2007电脑办公应用百练成精CD 内容简介 本书以实例的方式讲解了office 2007软件在办公方面的应用,可帮助初学者从入门上升到提高,...
《志虑心物》内容简介:本书收录了季羡林先生关于人生、治学、生活等方面的文章,从中可以窥见国学大师的生活态度,耄耋老人的人生
《时装设计元素:面料与设计》首先对时装面料史做了简单的介绍,然后描述了织物的设计过程,包括理论上的和一直持续到今天的有关织
《500强企业成本核算实务》内容简介:本书基于作者在炼钢、造船、房地产等企业任职近20年跨行业、跨职业的“多元化”经验,充分、深
《区块链与智慧物流》内容简介:本书以区块链技术与智慧物流的融合应用为核心,通过剖析智慧物流的发展演进及区块链影响物流系统与
本书通过对JavaScript语言的分析,甄别出好的和坏的特性,从而提取出相对这门语言的整体而言具有更好的可靠性、可读性和可维护性
《狼书(卷1):更了不起的Node.js》内容简介:Node.js开发简单,性能极好,一经发布便成了明星级项目。随着大前端领域的蓬勃发展,
TRIZ(发明问题解决理论)属于苏联的国家机密,在军事、工业、航空航天等领域均发挥了巨大作用,成为创新的“点金术”,让西方发达
本书系统地阐释了OFDM技术的基本原理、关键技术及与其他一些技术的结合,重点分析了OFDM技术在无线物理层上的一些关键的问题,并
《财团首户:无锡荣家》内容简介:本书为“中国近代实业家丛书”中的无锡荣氏家族卷。习近平总书记在企业家座谈会与考察江苏期间两
《好心好人生》内容简介:本书围绕麝香保心丸在冠心病临床防治中的具体应用,阐明了麝香保心丸对冠心病患者具有扩张冠状动脉、保护
《世界经典火炮TOP10》内容简介:火炮是陆军武器的重要组成部分和主要火力突击力量。本书以火炮发展的重要节点划分历史时期,纵向回
《想象的世界》内容简介:从使用版画的角度探讨版画艺术的可能性。书籍内容包括中央美院版画系第六工作室成立的缘起、发展历程、课
《银行业营销管理实战精析》内容简介:本书从国际通用的营销管理体系出发,引入银行业营销管理案例共32个,案例覆盖大型商业银行、
深度学习中的图像分类与对抗技术 本书特色 本书以深度学习中的图像分类和对抗技术为切入点,通过介绍深度学习的基本知识、神经网络模型、图像分类对抗环境和对抗样本评价...
《无线通信原理与应用》(第2版)(英文版)是一本大学无线通信课程的权威教材,面向那些已经熟悉诸如概率论、通信原理和基本电磁学等
Itsnotenoughtodesignawebsitethatlooksnice.Whatsthestory?Whyisthatheadergreen?Why...
《智能工程》内容简介:全书共10章分别从构建非生物智能体、感知、描述、连接、记忆和理解、学习与交互、智能体运算模式与处理功能