NoSQL_Przyjazny_przewodnik_nosqlp.pdf

(1234 KB) Pobierz
Tytuł oryginału: NoSQL for Mere Mortals®
Tłumaczenie: Jakub Hubisz
ISBN: 978-83-283-2488-6
Authorized translation from the English language edition, entitled: NOSQL FOR MERE MORTALS; ISBN
0134023218; by Dan Sullivan; published by Pearson Education, Inc, publishing as Addison-Wesley
Professional.
Copyright © 2015 Pearson Education, Inc.
All rights reserved. No part of this book may by reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from Pearson Education, Inc.
Polish language edition published by HELION S.A. Copyright © 2016.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Pliki z przykładami omawianymi w książce można znaleźć pod adresem:
ftp://ftp.helion.pl/przyklady/nosqlp.zip
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/nosqlp
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
O autorze .......................................................................... 15
Przedmowa ........................................................................ 17
Wprowadzenie ................................................................... 19
Kto powinien przeczytać tę książkę? ..................................................................20
Cel tej książki .........................................................................................................21
Jak czytać tę książkę ..............................................................................................22
Jak zorganizowana jest ta książka .......................................................................22
Część I: „Wprowadzenie” .............................................................................22
Część II: „Bazy klucz-wartość” ....................................................................22
Część III: „Bazy dokumentów” ...................................................................23
Część IV: „Bazy rodziny kolumn” ..............................................................23
Część V: „Bazy grafowe” ..............................................................................23
Część VI: „Wybór bazy danych dla Twojej aplikacji” ..................................24
Część VII: „Dodatki” ....................................................................................24
Cz
I
Wprowadzenie ........................................ 25
Ró ne bazy do ró nych zastosowa .................................. 27
Projekt bazy relacyjnej ..........................................................................................28
Aplikacja e-commerce ..................................................................................28
Wczesne systemy zarządzania bazami danych .................................................29
Systemy oparte na plikach płaskich ............................................................29
Systemy z hierarchicznym modelem danych ............................................33
Systemy z sieciowym modelem danych .....................................................35
Podsumowanie wczesnych systemów baz danych ...................................37
Rewolucja baz relacyjnych ...................................................................................38
Relacyjne systemy zarządzania danymi .....................................................39
Przyczyny powstania baz NoSQL .......................................................................45
Skalowalność ..................................................................................................46
Koszt ................................................................................................................47
Rozdzia 1.
Kup książkę
Poleć książkę
6
Spis tre ci
Elastyczność ...................................................................................................47
Dostępność .....................................................................................................48
Podsumowanie ......................................................................................................48
Studium przypadku ..............................................................................................50
Pytania kontrolne ..................................................................................................50
Odniesienia ............................................................................................................51
Bibliografia .............................................................................................................51
Rozdzia 2.
Ró norodno baz NoSQL ................................................. 53
Zarządzanie danymi w bazach rozproszonych .....................................................54
Przechowywanie danych w sposób trwały .................................................55
Utrzymanie spójności danych .....................................................................56
Zapewnienie dostępności danych ...............................................................57
Zrównoważenie czasów reakcji, spójności i trwałości .............................60
Spójność, dostępność i partycjonowanie: teoria CAP ..............................62
ACID i BASE .........................................................................................................64
ACID: atomowość, spójność, izolacja, trwałość .......................................64
BASE: zasadnicza dostępność, miękki stan, ostateczna spójność ..........65
Rodzaje ostatecznej spójności ......................................................................66
Cztery typy baz NoSQL ........................................................................................68
Bazy par klucz-wartość .................................................................................68
Bazy dokumentów .........................................................................................73
Bazy rodziny kolumn ....................................................................................75
Bazy grafowe ..................................................................................................77
Podsumowanie ......................................................................................................79
Pytania kontrolne ..................................................................................................80
Odniesienia ............................................................................................................81
Bibliografia .............................................................................................................81
Cz
II
Bazy klucz-warto
................................ 83
Rozdzia 3.
Wprowadzenie do baz klucz-warto
................................. 85
Od tablic do baz klucz-wartość ...........................................................................86
Tablice: baza klucz-wartość z kółkami treningowymi .............................86
Tablice asocjacyjne: zdjęcie kółek treningowych ......................................87
Pamięć podręczna: dodanie do roweru biegów ........................................88
Bazy klucz-wartość w pamięci i na dysku:
od rowerów do pojazdów zmotoryzowanych ........................................91
Kup książkę
Poleć książkę
Spis tre ci
Podstawowe funkcjonalności baz klucz-wartość .............................................92
Prostota: komu w ogóle potrzebne
są skomplikowane modele danych? .........................................................93
Szybkość: nie ma czegoś takiego jak „za szybko” .....................................94
Skalowalność: nadążaj za wyścigiem ..........................................................95
Klucze: więcej niż tylko nic nieznaczące identyfikatory ................................101
Jak konstruować klucze ..............................................................................101
Używanie kluczy do odnajdywania wartości ...........................................102
Wartości: przechowywanie prawie dowolnych danych ................................106
Wartości nie wymagają silnego typowania ..............................................106
Ograniczenia w wyszukiwaniu wartości ..................................................107
Podsumowanie ....................................................................................................108
Pytania kontrolne ................................................................................................109
Odniesienia ..........................................................................................................109
Bibliografia ...........................................................................................................110
Rozdzia 4.
Terminologia baz klucz-warto ...................................... 111
Terminy związane z modelowaniem danych w bazach klucz-wartość .......112
Klucz ..............................................................................................................114
Wartość .........................................................................................................116
Przestrzeń nazw ...........................................................................................117
Partycja .........................................................................................................118
Klucz partycjonowania ...............................................................................120
Brak schematu ..............................................................................................121
Terminy związane z architekturą baz klucz-wartość .....................................122
Klaster ...........................................................................................................122
Pierścień ........................................................................................................124
Replikacja ......................................................................................................124
Terminy związane z implementacją baz klucz-wartość ................................126
Funkcje haszujące ........................................................................................126
Kolizja ...........................................................................................................127
Kompresja ....................................................................................................128
Podsumowanie ....................................................................................................129
Pytania kontrolne ................................................................................................129
Odniesienia ..........................................................................................................130
Rozdzia 5.
Projektowanie baz klucz-warto
.................................... 131
Projektowanie kluczy i partycjonowanie .........................................................132
Klucze powinny posiadać konwencję nazewniczą .................................132
Dobrze zaprojektowane klucze wymagają mniej kodu .......................133
7
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin