¿Qué debo hacer si soy un nuevo administrador de base de datos SQL y no hay nadie que me oriente? .

Estrictamente hablando, una base de datos es un "almacén que organiza, almacena y gestiona datos según una estructura de datos". En el trabajo diario de la gestión económica, a menudo es necesario colocar algunos datos relevantes en dicho "almacén" y procesarlos de acuerdo con las necesidades de la gestión. Por ejemplo, el departamento de recursos humanos de empresas e instituciones suele almacenar la información básica de los empleados (número de empleado, nombre, edad, sexo, lugar de origen, salario, currículum, etc.) en una tabla, que puede considerarse como una base de datos. Con este "almacén de datos", podemos consultar la situación básica de un empleado en cualquier momento según sea necesario, y también podemos consultar el número de empleados cuyo salario está dentro de un determinado rango, etc. Si estas tareas se pueden automatizar en los ordenadores, entonces nuestra gestión de personal podrá alcanzar un nivel muy alto. Además, en la gestión financiera, la gestión de almacenes y la gestión de producción, es necesario establecer muchas "bases de datos" de este tipo para utilizar computadoras para realizar la gestión automatizada de las finanzas, el almacén y la producción. J.Martin dio una definición relativamente completa de la base de datos: una base de datos es una colección de datos relacionados almacenados juntos, está estructurada, no tiene redundancia dañina o innecesaria y sirve para una variedad de aplicaciones, el almacenamiento de datos es independiente de los programas que la utilizan; insertar nuevos datos en la base de datos, modificar y recuperar datos originales se puede realizar de forma versátil y controlada. Cuando en un sistema hay varias bases de datos estructuralmente completamente separadas, el sistema contiene una "colección de bases de datos".

Después de la década de 1960, con la aplicación generalizada de las computadoras en el campo de la gestión de datos, la gente ha planteado mayores requisitos para la tecnología de gestión de datos: esperan organizar los datos para empresas o departamentos y reducir la redundancia de datos. mayores capacidades de disfrute de datos al tiempo que requiere una mayor independencia de programas y datos. Cuando la estructura lógica de los datos cambia, la estructura física de los datos no está involucrada y la aplicación no se ve afectada, lo que reduce el costo de desarrollo y mantenimiento de la aplicación. La tecnología de bases de datos se desarrolló en base a dichos requisitos de aplicación. La tecnología de base de datos tiene las siguientes características: * Para empresas o departamentos, organiza datos con datos como centro para formar una base de datos completa para todas las aplicaciones. *Adoptar algún tipo de modelo de datos. El modelo de datos no sólo debe describir las características de los datos en sí, sino también las relaciones entre los datos. *Poca redundancia de datos, fácil de modificar y ampliar. Diferentes aplicaciones obtienen los datos requeridos de la base de datos de acuerdo con los requisitos de procesamiento, lo que reduce el almacenamiento repetido de datos, facilita la adición de nuevas estructuras de datos y mantiene la coherencia de los datos. *Los programas y datos son altamente independientes. * Con una buena interfaz de soporte, los usuarios pueden desarrollar y utilizar bases de datos fácilmente. *Gestión y control unificado de datos, brindando seguridad, integridad y control de concurrencia de los datos. Mantenimiento de rutina de la base de datos (referencia) El mantenimiento de rutina de la base de datos es una responsabilidad importante del administrador del sistema. Su contenido incluye principalmente las siguientes partes: 1. Copia de seguridad de los datos del sistema El mecanismo de copia de seguridad y recuperación del sistema SYBASE garantiza la posibilidad de recuperar datos cuando el sistema falla. SQL Server proporciona dos tipos diferentes de mecanismos de recuperación: uno es la recuperación automática del sistema, que se realiza automáticamente cada vez que se inicia el sistema para garantizar que todas las transacciones completadas antes de la falla del sistema se escriban en el dispositivo de la base de datos y que todas las transacciones no finalizadas se reviertan; La otra es la recuperación manual, que utiliza los comandos DUMP y LOAD para realizar copias de seguridad y recuperación manuales. Por lo tanto, realizar copias de seguridad periódicas de los registros de transacciones y las bases de datos es una tarea de mantenimiento diario muy importante. 1. Haga una copia de seguridad de la base de datos. Cada base de datos debe descargarse después de su creación, proporcionando así un punto base de carga. Luego se descarga según el período de tiempo predeterminado. Por ejemplo, la base de datos se desinstala todos los viernes. Se recomienda que el ciclo de desinstalación de un sistema de base de datos general sea una vez por semana. Además de descargar la base de datos según el período planificado, también es necesario descargar la base de datos después de cada operación sin registros. Por ejemplo, fuerce el volcado de TRAN con NO_LOG cada vez (porque el disco de la base de datos se desborda) use sp_dboption cada vez para permitir SELECT INTO/bulkcopy para una copia rápida, o use el comando SELECT INTO para crear una tabla permanente, o use el comando WRITETEXT.

El comando para descargar la base de datos es: volcar la base de datos nombre_base de datos a dispositivo_volcado nombre_base de datos es el nombre de la base de datos que se va a descargar y dispositivo_volcado es el nombre del dispositivo que se va a descargar. Puede utilizar el procedimiento del sistema sp_helpdevice para obtener información del dispositivo. El siguiente comando se utiliza para descargar la base de datos my_db: volcar la base de datos my_dbtodb_bk_de v2 y hacer una copia de seguridad del registro de transacciones. Si el registro de transacciones está en el mismo dispositivo que la base de datos, no se debe realizar una copia de seguridad por separado de la base de datos. Este es el caso de la base de datos principal y la base de datos de usuarios que tienen menos de 4M. Por lo general, la base de datos y los registros del sistema de base de datos se colocan en diferentes dispositivos, por lo que el comando dump TRAN se puede utilizar para realizar una copia de seguridad de los registros por separado. El ciclo de copia de seguridad del registro de transacciones afecta directamente el grado de recuperación de datos y se recomienda realizar una copia de seguridad todos los días. El formato del comando para realizar una copia de seguridad de los registros de transacciones es: volcar transacción nombre_base de datos[para volcar_dispositivo][con truncate_only | con no_log con no_truncate], donde nombre_base de datos es el nombre de la base de datos de la transacción de la que se va a realizar la copia de seguridad. Dump_device es el nombre del dispositivo de copia de seguridad en el que puede realizar la copia de seguridad solo si contiene la cláusula CON TRUNCATE_ONLY o CON NO_LOG. Nota: Si siempre utiliza Dump Database en lugar de Dump TRAN, el registro de transacciones no se borrará sino que será muy grande. Para bases de datos maestras y pequeñas, debe ejecutar el comando de volcado de transacciones para vaciar los registros después de cada ejecución de volcado de base de datos. El siguiente comando realiza una copia de seguridad del registro de transacciones de la base de datos db160 en el dispositivo de copia de seguridad: volcar la transacción DB 160 en DB_log_bk_dev con truncate_only 3. No tiene sentido hacer una copia de seguridad de la interacción entre la base de datos y sus registros antes de descargar los registros de transacciones al menos una vez. El siguiente diagrama muestra la relación entre la base de datos de respaldo y sus registros. Si se produce una falla no relacionada con el hardware a las 5:01 p. m. del martes, todo lo que se debe hacer es cargar la cinta 5 (consulte la siguiente sección: Recuperación de datos). Dado que se realizó la copia de seguridad de la cinta 5 a las 5:00 p. m., solo se perdieron datos en el minuto entre la copia de seguridad y la carga. Pero, ¿qué pasa si vence a las 16:49 del martes? En este caso, se debe montar la Cinta 1 (desmontarla a las 5:00 p.m. del viernes). Luego, cargue las cintas 2, 3 y 4 en ese orden. De esta forma, el sistema volverá al estado a las 10:00 horas de la mañana del martes y se perderá la mayor parte del trabajo del martes. Este ejemplo muestra la importancia de descargar transacciones con frecuencia. En segundo lugar, restaure el sistema de base de datos en caso de una falla del sistema. Si el dispositivo en el que se almacena la base de datos del usuario falla, la base de datos se daña o se vuelve inaccesible, la base de datos se puede recuperar cargando la última copia de seguridad de la base de datos y las copias de seguridad posteriores del registro de transacciones. Suponiendo que el registro de transacciones actual existe en un dispositivo no dañado, el comando DUMP TRANsaction con la opción FROM NO_TRUNCATE lo descarga. Para restaurar la base de datos, siga estos pasos: 1. Si el registro existe en un dispositivo separado, use el comando DUMP TRANsaction con la opción NO_TRUNCATE para descargar un registro de transacciones de base de datos de usuario corrupto o inaccesible. 2. Utilice la siguiente consulta para verificar el uso del dispositivo de la base de datos dañada. Se debe asignar el mismo bloque de espacio para el mismo propósito.

La siguiente consulta muestra el uso y el tamaño del dispositivo mydb asignado a la base de datos: SELECCIONE segmap, tamaño de sys uses donde dbid = (SELECT dbid de sysdatabases donde nombre = " mydb ") 3. Examine el resultado de la consulta. En la columna segmap, "3" indica asignación de datos y "4" indica asignación de registros. La columna de tamaño indica la cantidad de bloques de datos de 2K. Preste atención al orden, uso y tamaño de esta información. Por ejemplo, la salida es seg map size-310240//El tamaño real es 20M35120//El tamaño real es 10m45120. Si el sistema informa un error, utilice la opción DROPDB del comando DBCC DBREPAIR. 5. Después de eliminar la base de datos, use sp_dropdevice para eliminar el dispositivo dañado. 6. Utilice DISK INIT para inicializar el nuevo dispositivo de base de datos. 7. Reconstruya la base de datos. Utilice el comando CREATE DATABASE para copiar todas las filas de la tabla sysusages anterior, incluido el primer dispositivo lógico. Para el ejemplo anterior, los comandos son: crear base de datos mydb en data dev 1 = 20, crear data dev 2 = 10 iniciar sesión en log dev 1 = 108 y reconstruir el resto del portal usando el comando ALTER DATABASE. En este ejemplo, asigne más espacio en datadev1. El comando es: alterar la base de datos mydb en data dev 1 = 2[página]9. Vuelva a cargar la base de datos con LOAD DATABASE, luego cargue los registros descargados previamente con LOAD TRAN. La sintaxis del comando LOAD DATABASE es: LOAD DATABASE DATABASE _ nombre del volcado _ dispositivo La sintaxis del comando LOAD transacción es: El permiso predeterminado para descargar la base de datos y el registro de transacciones pertenece al propietario de la base de datos y se puede pasar a otros usuarios; el permiso para cargar la base de datos y la transacción también pertenece al propietario de la base de datos, pero no se puede pasar. 2. Generar tablas de información de usuarios y autorizar las tablas de información; otra tarea diaria del personal de mantenimiento del sistema es crear nuevas tablas de información para los usuarios y autorizarlas. Se han analizado los métodos para crear tablas y tablas de autorización, y aquí solo se escribe la sintaxis de comando relevante. El comando para crear una tabla es: crear tabla nombre_tabla(Columna_1 tipo de datos[nulo|no nulo|identidad],Columna_2...)ir a alterar nombre_TABLA agregar clave principal(lista_columna)ir a eliminar la tabla El formato del comando es: DROP TABLE nombre_tabla El formato del comando de la tabla de autorización de go es: GRANT {ALL|permission_list}. En nombre_tabla a nombre_usuario, el formato del comando para revocar permisos es revocar {todos | lista_permisos} en nombre_tabla desde nombre_usuario, vaya III. Monitorear el funcionamiento del sistema y manejar los errores del sistema de manera oportuna. Otro trabajo diario del administrador del sistema es monitorear el funcionamiento del sistema. Incluye principalmente los siguientes aspectos: 1. Monitorear información sobre usuarios y procesos actuales. Utilice el proceso del sistema: sp_who Descripción: este comando muestra todos los usuarios registrados y la información del proceso del sistema actual. La siguiente tabla muestra información de un sistema.

spidstatusloginamehostname blkdbnamecmd-1 runningsacsysv 0 Master select2 Dormir nulo 0 Master Network Handle 3 Dormir nulo 0 Master Deadlock Tuning 4 Dormir nulo 0 Master Mirror Handle 5 Dormir nulo 0 Master Home 6 Dormir nulo 0 Master Checkpoint Dormir Se muestra de izquierda a derecha: Número de proceso, estado actual, nombre de usuario registrado, nombre de host, bloques ocupados, nombre de la base de datos y comando actual. Si durante el proceso de monitoreo se descubre que el número total de procesos está cerca del número máximo de conexiones (visto a través del proceso del sistema: sp_configure "user conn"), los procesos inactivos o irrelevantes deben descartarse para garantizar el funcionamiento normal del sistema además, puede monitorear usuarios ilegales o usuarios que utilizan bases de datos que no están dentro de su alcance de uso; 2. Supervise el espacio utilizado por el proceso del sistema de destino: sp_spaceused Descripción: este proceso muestra el número de filas, páginas de datos y espacio ocupado por un objetivo o todos los objetivos en la base de datos actual. La siguiente tabla es la información de una tabla de registro de la base de datos: nombre fila _ índice de datos reservados totales _ tamaño no utilizado-. Si descubre que el espacio ocupado es demasiado grande, descarte la tabla de registro para otros objetivos, se debe ampliar el espacio o se deben borrar los datos basura. 3. Supervise las estadísticas de SQL Server mediante el proceso del sistema: sp_monitor Descripción: sp_monitor muestra estadísticas históricas de SQL Server. La siguiente tabla muestra las estadísticas de un determinado sistema: last_run current_run segundos-. 13:00 5678 CPU_busy IO_busy inactivo-16(6)-0 0(0)-0 5727(5672)-99 Paquetes_recibidos Paquetes_enviados paquetes_errores-21(17)100(97)0(0) Total _ lectura Total _ escritura Total _ errores conexiones -785(366)3654334. Garantizar la seguridad de los datos del sistema y cambiar las contraseñas de los usuarios con regularidad; para garantizar la seguridad de los datos del sistema, los administradores del sistema deben implementar una serie de medidas de seguridad basadas en la situación real del sistema. Entre ellos, cambiar periódicamente las contraseñas de los usuarios es una medida común y muy eficaz. La contraseña de un usuario se puede cambiar llamando al procedimiento del sistema sp_password. La sintaxis de Sp_password es: sp_passwordcaller_password, new_password [, nombre de inicio de sesión], donde caller_password es la contraseña de inicio de sesión (contraseña anterior) y new_password es la nueva contraseña y nombre de inicio de sesión. Buscar en Baidu: Mantenimiento de rutina de la base de datos (referencia) Capítulos relacionados El establecimiento y uso de procedimientos almacenados de SYBASE SYBASE dbcc Un arma para que las empresas de telecomunicaciones participen en la competencia: almacenamiento de datos y minería de datos Instalación y copia de seguridad (procedimientos almacenados) de unidades de cinta bajo Experiencia de escritura en SCOUNIX y medidas de optimización: registro de base de datos SYBASE Comparación de sistemas de bases de datos de uso común: SYBASE y servidor SQL Instalación de SYBASE PARA LINUX y conexión perl SYBASE Aplicación de base de datos Sybase (1) Instalar SYBASE ASE