您好,欢迎来到榕意旅游网。
搜索
您的当前位置:首页SQL Server 数据库应用技巧研究

SQL Server 数据库应用技巧研究

来源:榕意旅游网
Data Base Technique・数据库技术 SQL Server数据库应用技巧研究 在对计算机的运用中,就目 前而言,SQL Server数据库的使 用日益普遍,因此,需要对它进 行了解。本文就是以此作为主题, 来进行探析的。 【关键词】计算机数据库普遍了解探析 在计算机的运用中,数据库的运用是至 关重要的,因此,必须要有足够程度的了解。 1修复SQL Server日志文件 在工作和学习中,SQL Server日志文件 通常会遭到破坏,造成这种情况的原因有多种, 计算机内的硬件发生故障;计算机以非正常的 方式重启,或者是关机,等等。当它遭到破坏时, 就不能够对数据库进行分离,不过,有一种比 较简单的恢复办法,第一步是停止数据库的工 作,第二步是打开数据库,将其中的软件进行 分类,复制那些需要恢复的文件;第三步是启 动数据库,之后删除需要删除的文件;第四步 是建立新的数据库,与之前的同名,第五步是 停止数据库的工作状态。第六步是用.mdf形 式的文件进行备份,与此同时,要覆盖同名的 文件#第七步是使alter database dbname set emergency处于工作状态;第八步是对数据库 进行设置,设置为emergency modeI第九步 是对数据库进行恢复。 2对数据库进行查询 在对数据库查询的过程中,需要注意多 个方面,第一,尽可能不要使用or,否则扫 描到的结果就会非常多,这样就会使查询的效 率大大降低,如果在查询的过程中,需要用到 联合索引的方法,使用UNION all来执行, 这样它的效率就会大大提高t第二,把索引、 数据以及日志用在不同的输入以及输出的设备 上,这样就可以使读取的速度大大加快,数据 量越大,对输入以及输出口的要求就会越高, 第三,通过多次的实践证明,charindex0与加% 的like相对比,查询的效率并没有占据优势, 而且它也会使索引丧失效果。对于字段的提取, 需要坚持一个原则,提取的量必须要以需要的 量为依据,这样就可以尽量避免出现一些多余 文/闰伟丽 无用的内容。提取的字段越少,它的工作效率 如此,还要定期修改密码,为了更好的防范, 就会越高;第四,应该建立一些比较合适的索 管理人员就必须要做到周期性的查看哪些账号 引,对索引进行合理的优化,对访问的方式进 不符合密码设置的要求。 行优化,对结果的数量必须要进行。与此 4对数据的备份 同时,还应该注意到,要有合适的填充因子, 最佳的方法是,使用它的默认值,默认值为0 为了能够防止系统发生一系列的故障, 时,索引就必须要尽可能小,在创建新的索引 为了能够对数据进行有效的管理,最便捷也是 时,尽量要用那些字节数比较小的,这样就可 最简单的做法,就是能够对大量的数据以及信 以让查询的速度得到很大的提升,甚至是几十 息进行恢复。为了能够达到这个目的,就必须 倍。在查询时,尽量对要查询的内容进行, 要进行备份,才此来代替数据库,这些能够 务必要做到精确,这样就可以减少对不必要数 进行备份的数据库必须要支持Microsoft SQL 据的搜集,使查询速度大大提升。不然,就会 Server的正常运行,除此之外,还必须要对全 出现大量不必要的信息以及数据,浪费资源, 部的数据库、用户的账号以及系统进行完完整 就会使它的性能大大降低。在查询的过程中, 整的备份。在主服务器休息时,备份的服务器 尽量不要使用光标,这是因为它会占用大量的 可以代替它进行工作。不是在同一台计算机上 资源。在查询的过程中,逐行的进行查询,尽 进行备份,也是便捷以及节省资金的,只要 量不要使用光标的技术,第五,可以对查询所 在局域网之内安装Microsoft Windows NT以 带来的消耗进行。当查询的消耗超出资源 及SQL Sevrer,与此同时,还需要在同一台 的控制范围之后,系统就会取消这次查询任务 计算机上建立名字相同的数据库。使用SQL 第六,如果进行模糊查询,就需要在相似度方 Server系统,就可以进行不是同一台计算机上 面有一定的,查询所耗费的时间是以字段 的传送,而且可以在时间上进行设置。当系统 的长度来决定的,第七,如果要把二进制的值 出现崩溃的情况,只需要将系统重装,就可以 插入到Image的行列中,在进行存储的过程中, 达到将数据恢复的目的了。 不能够插入Insert。 5结语 3提高它的安全性 对高新科技的全面而又透彻的了解,可 数据库存在的目的就是,能够使用户进 以使自己的生活更加安全以及便利。 入访问,也就是因为这样,它还存在着一定的 风险。数据库在安全性方面有两层含义,一是 参考文献 让系统能够安全以及正常的运行,某些不法分 …I王成刚,王剑,黄国辉,姜周曙.定型机 子在对计算机的运用中,通过网络以及局域网 排气余热回收计量监测系统的研制【J】. 的途径来达到入侵他人电脑的目的,使系统不 机电工程,2012,19(8):116-11 7. 能够正常的运行,从而使他人电脑的cpu出现 【2】赵彤洲,廖亚兰,.基于B/S模式 过热的现象,最终烧毁;二是让系统中隐秘的 的通用精品课程网站设计….福建电 信息能够处于安全的状态,不被泄露,某些不 脑,2010,17(3):256-257. 法分子在对计算机的运用中,入侵他人电脑的 【3】郑细端,张苏红,阮学斌.基于.NET三 数据库,盗取他人的资料。所以,我们必须要 层架构的酒店管理系统设计与实现【J】. 确保计算机是安全的,为了达到这个目的,就 计算机与数字工程,2O11,15(8):106-107. 需要对客户端进行改进,安装能够防毒的软件 以及防火墙。在普通的传送过程中,数据极其 作者单位 容易被人监听,或者是,被人捕捉,为了进行 内蒙古交通职业技术学院 内蒙古赤峰市 有效的防范,就必须要进行加密,从而保证数 024005 据的保密性。由于大部分的数据库的密码,在 设置时,只是简简单单的进行,就导致了容易 遭到黑客的窃取。在设置密码时,最好要让数 字与字母相结合,并且数量要超过9位,不仅 Electronic Technolog ̄&Software Engineering电子技术与软件工程・185 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- nryq.cn 版权所有 赣ICP备2024042798号-6

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务