第1章 大数据概论 1
1.1 什么是大数据 1
1.2 大数据的特征 1
1.3 大数据的作用与具体应用 2
1.3.1 大数据的作用 2
1.3.2 大数据的应用 3
1.4 大数据的技术与大数据的分析 4
1.4.1 概述 4
1.4.2 大数据的技术 4
1.4.3 大数据的分析 5
1.4.4 大数据现状 5
1.4.5 展望大数据 6
第2章 Data Studio 9
2.1 创建数据库 9
2.1.1 命令方式创建数据库 9
2.1.2 通过数据库向导来创建数据库 9
2.2 创建数据库对象 13
2.2.1 创建模式 13
2.2.2 创建表空间 17
2.2.3 创建缓冲池 23
2.2.4 创建表 25
2.2.5 创建索引 31
2.2.6 创建视图 37
2.2.7 创建别名 40
2.2.8 创建约束 40
2.2.9 创建触发器 40
2.3 备份和恢复 42
2.3.1 DB2数据库的备份 42
2.3.2 DB2数据库的恢复 46
2.4 DB2优化器 48
2.4.1 优化器 48
2.4.2 DB2优化器介绍 49
2.4.3 SQL语句执行过程 50
2.4.4 优化器组件和工作原理 52
2.4.5 扫描方式 53
2.4.6 连接方法 53
2.4.7 优化级别 54
2.4.8 如何影响优化器来提高性能 55
2.5 SQL调优概述 57
2.5.1 一般规则 57
2.5.2 针对专门操作符的调优 60
第3章 数据库开发 64
3.1 DB2与JDBC支持 64
3.2 理解DB2 UDB JDBC通用驱动程序 66
3.2.1 旧的JDBC驱动程序与新的通用JDBC驱动程序的比较 66
3.2.2 诊断问题和分析跟踪 69
3.2.3 JDBC通用驱动程序错误代码 73
第4章 集成数据管理 76
4.1 集成数据管理简介 76
4.2 数据建模和设计 76
4.2.1 数据仓库设计和数据建模 77
4.2.2 使用IBM? InfoSphere? Data Architect对DB2创建的全局临时表建模 89
4.3 数据模型管理 100
4.3.1 数据模型管理器 100
4.3.2 规范 101
4.4 主数据管理 105
4.4.1 数据管理的范畴和主数据管理的概念 106
4.4.2 主数据管理的意义 107
4.4.3 主数据管理系统与数据仓库系统的关系 108
4.4.4 主数据管理系统和ODS的关系 110
4.4.5 主数据管理解决方案介绍 110
4.4.6 企业主数据管理系统逻辑架构 110
4.5 元数据管理 112
4.5.1 明确元数据管理策略 112
4.5.2 元数据集成体系结构 113
4.5.3 实施元数据管理 117
4.6 数据的交付 119
第5章 IBM InfoSphere软件 121
5.1 InfoSphere Data Architect 121
5.1.1 什么是IBM InfoSphere Data Architect 121
5.1.2 下载DB2 Express-C 122
5.1.3 安装InfoSphere Data Architect 122
5.2 InfoSphere Streams 128
5.2.1 安装流计算:一种新的计算模式 129
5.2.2 InfoSphere Streams概述 129
5.2.3 流处理语言 130
5.2.4 开发环境 133
5.2.5 BigInsights和InfoSphere Streams之间的集成和交互 134
5.2.6 InfoSphere Streams环境 134
5.2.7 InfoSphere Streams编程 135
5.2.8 操作符和工具集 136
5.2.9 InfoSphere Streams集成 137
5.2.10 导航信息中心 137
5.3 IBM InfoSphere BigInsights 138
5.3.1 IBM InfoSphere BigInsights简介 138
5.3.2 IBM InfoSphere BigInsights 3.0介绍 139
5.3.3 IBM Big SQL 3.0 140
5.3.4 企业集成 141
5.3.5 GPFS File Place Optimizer 143
5.3.6 IBM Adaptive MR 144
5.3.7 IBM BigSheets 145
5.3.8 高级文本分析 147
5.3.9 Solr 147
5.3.10 改进工作负载调度 148
5.3.11 压缩 149
5.3.12 总结 150
第6章 大数据环境下的安全与治理 151
6.1 大数据环境下的信息安全 151
6.1.1 信息安全的发展 151
6.1.2 数据安全的概念 151
6.1.3 大数据的特征 152
6.1.4 大数据给信息安全带来新的挑战和机遇 153
6.2 大数据面临的安全威胁 154
6.3 大数据安全的应对策略 155
6.3.1 大数据存储安全策略 155
6.3.2 大数据应用安全策略 156
6.3.3 大数据管理安全策略 156
6.4 大数据的治理 157
6.4.1 大数据环境下的安全技术体系框架 157
6.4.2 大数据治理定义 157
6.4.3 数据治理的作用 157
6.5 大数据加密技术 158
第7章 Hadoop技术 162
7.1 Hadoop简介 162
7.1.1 简介 162
7.1.2 Hadoop用途 162
7.2 Hadoop安装与简单配置 163
7.2.1 Linux安装 163
7.2.2 JDK安装 173
7.2.3 Hadoop下载 176
7.2.4 Hadoop单机模式配置 177
7.2.5 Hadoop伪分布模式配置 178
附录A 187
参考文献 188