Systemy baz danych. Kompletny podręcznik. Wydanie II
- Autorzy:
- Hector Garcia-Molina, Jeffrey D. Ullman, Jennifer Widom
- Niedostępna
- Serie wydawnicze:
- Kanon informatyki
- Wydawnictwo:
- Helion
- Ocena:
- 4.8/6 Opinie: 4
- Stron:
- 1048
- Druk:
- oprawa twarda
Opis
książki
:
Systemy baz danych. Kompletny podręcznik. Wydanie II
Pierwsze tak szczegółowe, kompleksowe wprowadzenie!
Trzej znani naukowcy z dziedziny IT nauczą Cię:
- profesjonalnego projektowania i korzystania z baz danych
- tworzenia i wdrażania złożonych aplikacji bazodanowych
- sprawnej implementacji systemów zarządzania bazami danych
Z kluczowej roli, jaką bazy danych odgrywają w codziennym życiu milionów ludzi, zdajemy sobie sprawę za każdym razem, gdy wpisujemy hasło w wyszukiwarce Google, robimy zakupy w internetowej księgarni czy logujemy się do swojego konta w banku. Szybkie, bezpieczne i niezawodne przetwarzanie oraz przechowywanie ogromnych ilości informacji stało się dziś strategicznym czynnikiem funkcjonowania większości firm, organizacji i instytucji państwowych. Ten ogromny potencjał współczesnych baz danych jest dziś sumą wiedzy i technologii rozwijanych przez kilka ostatnich dziesięcioleci. Owocem tych prac jest przede wszystkim wyspecjalizowane oprogramowanie - systemy zarządzania bazami danych DBMS, czyli rozbudowane narzędzia do wydajnego tworzenia dużych zbiorów informacji i zarządzania nimi. Niestety, mają one jedną zasadniczą wadę - należą do najbardziej złożonych rodzajów oprogramowania!
W związku z tym trzech znanych naukowców w dziedzinie IT z Uniwersytetu Stanforda. Hector Garcia-Molina, Jeffrey D. Ullman i Jennifer Widom - postanowiło stworzyć pierwszy tak kompletny podręcznik, wprowadzający do systemów baz danych. Zawiera on opis najnowszych standardów bazy danych SQL 1999, SQL/PSM, SQL/CLI, JDBC, ODL oraz XML - i to w znacznie szerszym zakresie niż w większości publikacji. Podręcznik został przygotowany w taki sposób, aby po jego przeczytaniu użytkowanie czy projektowanie baz danych, pisanie programów w różnych językach związanych z systemami DBMS oraz ich sprawna implementacja nie stanowiły dla Czytelnika najmniejszego problemu! W tej książce znajdziesz obszerne omówienie między innymi:
- modelowania relacyjnego i wysokopoziomowego oraz języka UML i ODL
- zależności funkcyjnych i wielowartościowych oraz algorytmów umożliwiających manipulowanie zależnościami
- różnych aspektów programowania w języku SQL
- architektury trójwarstwowej, kostek danych, modelu relacji zagnieżdżonych i obiektowo-relacyjnych funkcji SQL-a
- XML-a i systemów opartych na tym języku
- zagadnień dotyczących sprawnego implementowania baz danych
- struktur używanych w indeksach, w tym drzew zbalansowanych, struktur haszujących i struktur dla indeksów wielowymiarowych
- wykonywania i optymalizowania zapytań, rejestrowania zdarzeń, kontrolowania współbieżności
- równoległych i rozproszonych baz danych, platformy Map Reduce, bazy danych P2P
- kluczowych technik, takich jak shingling, MinHash i LSH, służących do wyszukiwania podobnych elementów w dużych bazach danych
- algorytmów przeszukiwania sieci WWW, w tym algorytmu PageRank i jego odmian
- modelu strumieniowania danych i rozszerzenia języka SQL
Kompleksowe podejście do systemów baz danych ? z punktu widzenia projektanta, użytkownika i programisty.
Wybrane bestsellery
-
Promocja Promocja 2za1
Oto drugie, zaktualizowane i uzupełnione wydanie przewodnika po bibliotece Pandas. Dzięki tej przystępnej książce nauczysz się w pełni korzystać z możliwości oferowanych przez bibliotekę, nawet jeśli dopiero zaczynasz przygodę z analizą danych w Pythonie. Naukę rozpoczniesz z użyciem rzeczywistego zbioru danych, aby wkrótce rozwiązywać złożone problemy danologii, takie jak obsługa brakujących danych, stosowanie regularyzacji czy też używanie metod nienadzorowanego uczenia maszynowego do odnajdywania podstawowej struktury w zbiorze danych. Pracę z poszczególnymi zagadnieniami ułatwia to, że zostały one zilustrowane prostymi, ale praktycznymi przykładami.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
Oto praktyczny przewodnik po nauce o danych w miejscu pracy. Dowiesz się stąd wszystkiego, co ważne na początku Twojej drogi jako danologa: od osobowości, z którymi przyjdzie Ci pracować, przez detale analizy danych, po matematykę stojącą za algorytmami i uczeniem maszynowym. Nauczysz się myśleć krytycznie o danych i otrzymanych wynikach, będziesz też inteligentnie o tym mówić. Jednym zdaniem: zrozumiesz dane i związane z nimi wyzwania na głębszym, profesjonalnym poziomie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest trzecim, zmienionym i zaktualizowanym, wydaniem znakomitego przewodnika dla analityków biznesowych, dzięki któremu bezproblemowo rozpoczniesz pracę z Power BI i w pełni wykorzystasz jego możliwości. Po przeczytaniu jej będziesz lepiej rozumiał, w jaki sposób w pełni wykorzystać potencjał Power BI do tworzenia efektywnych strategii business intelligence. Dowiesz się, jak pozyskiwać i oczyszczać dane oraz jak projektować modele danych. Zapoznasz się ze stylami wizualizacji danych oraz z technikami tworzenia narracji cyfrowych. Nauczysz się analizować relacje w modelu danych i tworzyć reguły w języku DAX. W tym wydaniu znajdziesz też nowy rozdział poświęcony przepływom danych, w którym oprócz podstaw omówiono takie zagadnienia, jak projektowanie efektywnych modeli danych i budowanie podstawowych pulpitów nawigacyjnych.- Druk
- PDF + ePub + Mobi pkt
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie III
Devin Knight, Erin Ostrowsky, Mitchell Pearson, Bradley Schacht
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja Promocja 2za1
Autorzy, Joe Reis i Matt Housley, przeprowadzą Cię przez cykl życia inżynierii danych i pokażą, jak połączyć różne technologie chmurowe, aby spełnić potrzeby konsumentów danych w dolnej części strumienia przetwarzania. Dzięki lekturze tej książki dowiesz się, jak zastosować koncepcje generowania, pozyskiwania, orkiestracji, przekształcania, przechowywania i zarządzania danymi — kluczowe w każdym środowisku danych, niezależnie od wykorzystywanej technologii.- Druk
- PDF + ePub + Mobi pkt
(77,35 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzły przewodnik przeznaczony dla inżynierów danych, którzy chcą poznać zasady implementacji potoków danych. Wyjaśnia najważniejsze pojęcia związane z potokami danych, opisuje zasady ich tworzenia i implementacji, prezentuje także najlepsze praktyki stosowane przez liderów w branży analizy danych. Dzięki książce zrozumiesz, w jaki sposób potoki danych działają na nowoczesnym stosie danych, poznasz też typowe zagadnienia, które trzeba przemyśleć przed podjęciem decyzji dotyczących implementacji. Dowiesz się, jakie są zalety samodzielnego opracowania rozwiązania, a jakie — zakupu gotowego produktu. Poznasz również podstawowe koncepcje, które mają zastosowanie dla frameworków typu open source, produktów komercyjnych i samodzielnie opracowywanych rozwiązań.- Druk
- PDF + ePub + Mobi pkt
(32,43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja Promocja 2za1
Lektura tej książki nauczy Cię myśleć o danych inaczej niż dotychczas. Przekonasz się, że to nie tylko wypełnione kolumny i wiersze. Nie poprzestaniesz na prostej pracy z danymi, a nauczysz się je układać w historie obfitujące w cenne wnioski. Dowiesz się, jak sobie radzić z wartościami, które wyraźnie odstają od innych, i nauczysz się odpowiedniego grupowania danych. Zobaczysz, że można je pokazywać ― nawet jeśli są to ogromne ilości ― bez zasypywania i dezorientowania odbiorców. W końcu odkryjesz, jak przejść od arkusza z nieprzetworzonymi danymi i wykresami do pełnych wartościowych informacji raportów i paneli nawigacyjnych. W ten sposób, dzięki wizualizacji danych biznesowych, łatwiej Ci będzie przekonać swoich partnerów do własnych pomysłów.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja Promocja 2za1
To książka przeznaczona dla inżynierów danych i programistów, którzy chcą za pomocą Sparka przeprowadzać skomplikowane analizy danych i korzystać z algorytmów uczenia maszynowego, nawet jeśli te dane pochodzą z różnych źródeł. Wyjaśniono tu, jak dzięki Apache Spark można odczytywać i ujednolicać duże zbiory informacji, aby powstawały niezawodne jeziora danych, w jaki sposób wykonuje się interaktywne zapytania SQL, a także jak tworzy się potoki przy użyciu MLlib i wdraża modele za pomocą biblioteki MLflow. Omówiono również współdziałanie aplikacji Sparka z jego rozproszonymi komponentami i tryby jej wdrażania w poszczególnych środowiskach.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Dziennikarstwo danych przeżywa dziś prawdziwy rozkwit. Dzieje się tak dlatego, że nasze życie w dużej mierze przeniosło się do internetu, a internet to... dane. Megabajty, gigabajty, terabajty danych. Misją współczesnego dziennikarza jest przedstawiać je społeczeństwu rzetelnie, a równocześnie pięknie, czyli w sposób zrozumiały, łatwy do przyswojenia. Nim się jednak owe dane pięknie zestawi, trzeba je znaleźć. Gdzie szukać? Jak je zdobyć? W jaki sposób opowiedzieć dane? Na takie pytania autor odpowiada w tej książce.- Druk
- PDF + ePub + Mobi pkt
(31,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest rocznicowym, przejrzanym i zaktualizowanym wydaniem kultowego podręcznika do samodzielnej nauki projektowania relacyjnych baz danych. Zawarte w nim informacje można wykorzystywać niezależnie od zastosowanego oprogramowania. Przedstawiono tu, jak projektować nowoczesne bazy danych, które mają poprawną strukturę, są niezawodne i ułatwiają wprowadzanie zmian. Opisano wszystkie etapy projektowania: od planowania po definiowanie tabel, pól, kluczy, relacji między tabelami, reguł biznesowych i widoków. Dodatkowo znajdziemy tu praktyczne techniki zwiększania integralności danych, omówienie często popełnianych błędów i wskazówki, kiedy warto łamać zasady. Treść przewodnika wzbogacają pytania kontrolne i rysunki, które bardzo pomagają w jej skutecznym opanowaniu.- Druk
- PDF + ePub + Mobi pkt
(63,36 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%)
Hector Garcia-Molina, Jeffrey D. Ullman, Jennifer Widom - pozostałe książki
-
Ten podręcznik zawiera całą wiedzę potrzebną do swobodnego poruszania się w świecie baz danych. W trakcie lektury poznasz historię baz, ich rodzaje oraz ogólną zasadę działania. Ponadto zdobędziesz wiedzę na temat tworzenia relacyjnego modelu danych oraz zobaczysz, jak przeprowadzić operację normalizacji. Będziesz miał również okazję poszerzyć swoje wiadomości na temat wysokopoziomowych modeli baz danych. Po opanowaniu teorii przejdziesz do części praktycznej. Nauczysz się biegle korzystać z języka SQL, deklarować więzy integralności, tworzyć widoki i indeksy. Ostatnie rozdziały poświęcone zostały zaawansowanym zagadnieniom związanym ze środowiskiem serwerowym, bezpieczeństwem baz, typami własnymi oraz modelowaniem i programowaniem danych semistrukturalnych.
- Druk pkt
Niedostępna
-
Promocja Promocja 2za1
W niniejszej książce przedstawiono struktury danych i algorytmy stanowiące podstawę współczesnego programowania komputerów. Algorytmy są niczym przepis na rozwiązanie postawionego przed programistę problemu. Są one nierozerwalnie związane ze strukturami danych - listami, rekordami, tablicami, kolejkami, drzewami... podstawowymi elementami wiedzy każdego programisty.- Druk pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Podręcznik dostarcza przyszłym informatykom solidnych podstaw niezbędnych w dalszych studiach oraz w przyszłej pracy zawodowej. Zawiera liczne ćwiczenia, ułatwiające przyswojenie przedstawianej w nim wiedzy i sprawdzenie swoich umiejętności.
- Druk pkt
Niedostępna
-
Badanie algorytmów leży w samym sercu nauk komputerowych. W ostatnich latach dokonano znaczących postępów w tej dziedzinie. Opracowano m.in. wiele efektywniejszych algorytmów (szybkie przekształcenie Fouriera), odkryto także istnienie pewnych naturalnych zadań, dla których wszystkie algorytmy są nieefektywne. Wyniki te powodują wzrost zainteresowan
- Druk pkt
Niedostępna
Zobacz pozostałe książki z serii Kanon informatyki
-
Promocja Promocja 2za1
Ta książka jest zaktualizowanym wydaniem praktycznego przewodnika po refaktoryzacji. Choć jest przeznaczona dla profesjonalnego programisty, znalazło się tu zrozumiałe wprowadzenie do tego zagadnienia z opisem celów, technik i możliwości refaktoryzacji. Wspomniano także o problemach związanych z refaktoryzacją. Natomiast zasadniczą część książki stanowi znakomicie uzupełniony i wzbogacony katalog przekształceń refaktoryzacyjnych. Do zilustrowania poszczególnych technik refaktoryzacji autorzy wybrali język JavaScript, jednak kod został przedstawiony w taki sposób, aby prezentowane koncepcje bez trudu zrozumiał każdy programista.- Druk
- PDF + ePub + Mobi pkt
(54,29 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Złożoność obliczeniowa jest działem informatyki poświęconym badaniu przyczyn, które sprawiają, że komputery nie do końca radzą sobie z rozwiązywaniem pewnych problemów. Teraz masz przed sobą najlepszy podręcznik z teorii złożoności obliczeniowej. Znajdziesz w nim praktyczne informacje na temat algorytmów i ich wydajności. Dowiesz się, jak ocenić i obliczyć ich złożoność oraz jakie pułapki czekają na Ciebie. Ponadto możesz zdobyć szczegółowe informacje dotyczące problemów, których przy obecnym stanie wiedzy nie da się rozwiązać w zadowalającym czasie (wśród nich nie brak klasycznego problemu komiwojażera).
- Druk pkt
Niedostępna
-
„Perełki oprogramowania” są istną kopalnią tego typu skarbów. Znajdziesz tu dziesiątki ciekawych problemów i jeszcze ciekawszych rozwiązań. Autor omawia istotę algorytmów, sposoby na poprawę wydajności programu oraz najlepsze techniki sortowania czy kompresji danych. Twoją ciekawość wzbudzi z pewnością katalog, w którym być może znajdziesz optymalny algorytm, rozwiązujący trapiące Cię problemy. Książka ta jest wymieniana wśród najbardziej wpływowych w branży informatycznej. Przez lata zdobyła ogromną popularność, a zaktualizowana wersja z pewnością utrwali jej pozycję na rynku. Jeśli masz cokolwiek wspólnego z programowaniem, musisz ją mieć!
- Druk pkt
Czasowo niedostępna
-
Na szczęście istnieją metodologie, narzędzia oraz sposoby analizy efektów ułatwiające i porządkujące cały ten proces. W tej książce znajdziesz wszystko, o czym trzeba pamiętać przy projektowaniu oprogramowania. Poznasz sposoby projektowania z wykorzystaniem Metody Analizy Kompromisów w Architekturze (ATAM) oraz oceniania aspektów finansowych przy użyciu Metody Analizy Kosztów i Korzyści (CBAM). Autorzy przedstawią wiele studiów przypadków, które pozwolą Ci na zapoznanie się z rzeczywistymi problemami i ich rozwiązaniami. Ponadto nauczysz się stosować język UML do wizualnej reprezentacji architektury systemu oraz zobaczysz, jak przygotować dobrą dokumentację projektu. Książka ta sprawdzi się idealnie w rękach każdego architekta oprogramowania.
- Druk pkt
Niedostępna
-
W książce „Lekcja programowania. Najlepsze praktyki” znajdziesz opis wszystkich zagadnień, z którymi styka się programista - od projektowania, poprzez usuwanie usterek, testowanie kodu czy poprawę jego wydajności, po problemy związane z poprawianiem oprogramowania napisanego przez innych. Wszystko zostało oparte na zaczerpniętych z realnych projektów przykładach, napisanych w językach C, C++, Java i innych.
- Druk pkt
Niedostępna
-
Najpierw przeczytasz o kilku zagadnieniach teoretycznych, związanych z relacjami z klientem oraz hurtowniami danych. Potem zapoznasz się z typowymi problemami, aby w rozdziale piątym przejść do omówienia modelu koncepcyjnego. Dowiesz się, jak obsługiwać okoliczności, identyfikować zmiany w danych oraz modelować metodą kropki. Kolejne omawiane zagadnienia to model logiczny i sposoby rozwiązywania problemów wydajnościowych. W rozdziale poświęconym implementacji fizycznej zobaczysz, jak kontrolować poprawność danych, zarządzać kopiami zapasowymi oraz aplikacjami CRM.
- Druk pkt
Niedostępna
-
Książkę, która Ci w tym pomoże, trzymasz właśnie w rękach. Czy znajdziesz czas i ochotę, aby zgłębić zawartą w niej wiedzę? Gwarantujemy, że warto! W trakcie lektury dowiesz się, jak zaimplementować w C++ najpopularniejsze wzorce projektowe. Dzięki nim błyskawicznie oprogramujesz typowe rozwiązania. Nauczysz się tworzyć dokładnie jedną instancję obiektu oraz zobaczysz, jak korzystać z fabryki obiektów czy inteligentnych wskaźników. Ponadto zapoznasz się z technikami projektowania klas, asercjami w trakcie kompilacji oraz uogólnionymi funktorami. Dzięki tej książce poczujesz na nowo satysfakcję z pisania programów w języku C++!
- Druk pkt
Niedostępna
-
W książce "Strukturalna organizacja systemów komputerowych. Wydanie V" zaprezentowano system komputerowy w ujęciu hierarchicznym, jako zespół zależnych od siebie warstw.
- Druk pkt
Niedostępna
-
Pisanie niezawodnych programów wymaga opanowania koncepcji leżących u ich podstaw. Dzięki tej książce poznasz je wszystkie.
- Druk pkt
Niedostępna
Ebooka "Systemy baz danych. Kompletny podręcznik. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Systemy baz danych. Kompletny podręcznik. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Systemy baz danych. Kompletny podręcznik. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Systemy baz danych. Kompletny podręcznik. Wydanie II (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Mroczny bibliotekarz Agata BublewiczRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Systemy baz danych...
Bazy danych odgrywają znaczącą role w codziennym życiu każdego z nas, zdajemy sobie z tego sprawę logując się do swojego konta w banku, przeglądając strony aukcyjne lub po prostu wpisując hasło w wyszukiwarce Google.
Szybkie i bezpieczne przetwarzanie oraz przechowywanie ogromnych ilości informacji jest dziś bardzo ważnym czynnikiem funkcjonowanie wielu firm, organizacji i instytucji.
Współczesne bazy danych są sumą wiedzy i technologii rozwijanych przez przez kilka ostatnich dziesięcioleci. Owocem tych prac jest przede wszystkim bardziej wyspecjalizowane oprogramowanie - systemy zarządzania bazami danych DBMS (Database Management System) czyli rozbudowane narzędzia do tworzenia zbiorów informacji i zarządzania nimi.
Główne zadania DBMS można określić następująco:- Zapamiętywanie danych oraz wyszukiwania ich na podstawie innych wyników
- Oddzielenie funkcji zapamiętania i wyszukiwania od programów aplikacyjnych, co powoduje że programy stają się mniej wrażliwe na zmianę danych.
- Umożliwienie korzystania z danych na podstawie ich logicznego opisu, system całkowicie przejmuje kontrole nad wykorzystaniem urządzeń pamięciowych dla zapisu danych,
- Umożliwia dostęp do danych dla wielu użytkowników,
- Sprawdzanie danych za pomocą odpowiednio zdefiniowanych procedur kontrolnych,
- Ochrona danych.
Niestety mają one również jedną wadę - należą do najbardziej złożonych rodzajów oprogramowania.
Dostęp do baz danych powinien być zdefiniowany za pomocą języka zapytań, który jest zresztą łatwy w użyciu oraz z zastosowaniem języków programowania wysokiego poziomu.
Można wyróżnić cztery podstawowe rodzaje baz danych:- hierarchiczne
- sieciowe
- relacyjne
- obiektywne
Wymieniona kolejność jest nieprzypadkowa, a mianowicie jest kolejnością chronologiczną w jakiej dane bazy powstawały.
Hierachiczne
W hierarchicznej bazie danych stosuje się struktury typu drzewa. Węzłom w strukturze drzewa odpowiadają zbiory rekordów danych. Zbiór rekordów poziomu wyższego jest łączony relacjami 1:m (one-to-many) ze zbiorami poziomu niższego. Dzięki takiej budowie, wyszukiwanie określonych elementów w bazie odbywa się stosunkowo szybko. Istotna wadą baz hierarchicznych jest jednak redundancja danych wynikająca z faktu, że można wykorzystywać jedynie relacje typu 1:m. Duże kłopoty sprawia również zmiana struktury istniejącej bazy.
Sieciowe
Sieciowa baza danych jest rozwinięciem bazy hierarchicznej przez dodanie możliwości zapisu relacji m:m (many-to-many). Tak więc w bazie sieciowej poza relacjami hierarchicznymi występują dodatkowe połączenia, umożliwiające uzyskanie dostępu do danego rekordu bez potrzeby każdorazowego przechodzenia przez strukturę drzewa. Wprowadzone zmiany spowodowały zmniejszenia redundancji danych przez dodatkowe możliwości powiązania danych, które już istnieją, ale nie wyeliminowały trudności związane ze zmianą struktury bazy istniejącej.
Relacyjne
Obecnie najczęściej stosowanymi bazami są bazy relacyjne, Pakiet programów służących zarządzaniu relacyjnymi bazami danych jest nazywany RDBMS (ang. Relational Database Management System). Bazy te realizują z powodzeniem wszystkie funkcje związane z zarządzaniem informacją opisową.
W relacyjnej bazie danych wykorzystywana jest struktura tablicy. W skład bazy wchodzi jedna lub więcej powiązanych ze sobą tablic. Każda kolumna tablicy zawiera elementy tego samego typu, ma swoją nazwę i jest przez nią identyfikowana. Zbiór wartości jakie mogą występować w danej kolumnie nazywa się jej dziedziną. Wiersz tablicy, nazywany rekordem , identyfikowany jest za pośrednictwem wartości zapisanych w nim elementów. Funkcję klucza, jednoznacznie określającego poszczególne wiersze, może spełniać pojedyncza kolumna lub też kilka odpowiednio wybranych kolumn.W relacyjnej bazie typowym językiem zapytań jest SQL.
Wyszukiwanie w więcej niż jednej tablicy dokonywane jest z wykorzystaniem wspólnych wartości tego samego typu atrybutów
Obiektowe
Obiektowe bazy danych rozwinęły się wraz z rozwojem i rozpowszechnieniem programowania zorientowanego obiektowo. Cechą charakterystyczną obiektowych baz danych jest to, że przechowują obiekty o dowolnych strukturach wraz z przywiązanymi do nich metodami . Dzięki takiemu rozwiązaniu bazy takie mają znaczną przewagę nad innymi rodzajami baz kiedy zachodzi konieczność przechowywania bardzo złożonych struktur. Znaczącą wadą baz obiektowych w chwili obecnej jest problem z realizacją zapytań.
(Powyższe fragmenty tekstu są zaczerpnięte z wykładu dr inż. Waldemara Izdebskiego)
Żeby ułatwić osobom, które interesują się bazami danych oraz studentom, którzy mają przedmiot na wykładach. W związku z tym trzech znanych naukowców z dziedziny IT z Uniwersytetu Stanforda- Hector Garcia-Molina, Jeffrey D. Ullman i Jennifer Widom - postanowiło stworzyć pierwszy kompletny podręcznik, wprowadzający do systemów baz danych.
Zawiera on opis wszystkich najnowszych standardów bazy danych SQL 1999, SQL/PSM, SQL/CLI, JDBC, ODL oraz XML i to w większym zakresie niż w większości publikacji.
Podręcznik został przygotowany w taki sposób aby po przeczytaniu książki przez użytkownika projektowanie czy użytkowanie bazy danych nie stanowiło dla czytelnika żadnego problemu.
Mogę z czystym sumieniem polecić tą książkę.
Szczegóły książki
- Tytuł oryginału:
- Database Systems: The Complete Book (2nd Edition)
- Tłumaczenie:
- Tomasz Walczak
- ISBN Książki drukowanej:
- 978-83-246-3303-6, 9788324633036
- Data wydania książki drukowanej :
- 2011-10-21
- Format:
- 172x245
- Numer z katalogu:
- 6656
- Zgłoś erratę
- Kategorie:
Bazy danych » Inne
- Serie wydawnicze: Kanon informatyki
Spis treści książki
- 1.1. Ewolucja systemów baz danych (31)
- 1.1.1. Wczesne systemy zarządzania bazami danych (32)
- 1.1.2. Relacyjne systemy baz danych (32)
- 1.1.3. Coraz mniejsze systemy (33)
- 1.1.4. Coraz większe systemy (33)
- 1.1.5. Integrowanie informacji (34)
- 1.2. Elementy systemu zarządzania bazami danych (34)
- 1.2.1. Polecenia w języku definicji danych (34)
- 1.2.2. Omówienie przetwarzania zapytań (35)
- 1.2.3. Zarządzanie pamięcią i buforem (36)
- 1.2.4. Przetwarzanie transakcji (37)
- 1.2.5. Procesor zapytań (38)
- 1.3. Zarys dziedziny systemów baz danych (38)
- 1.4. Literatura do rozdziału 1. (40)
- 2.1. Przegląd modeli danych (43)
- 2.1.1. Czym jest model danych? (43)
- 2.1.2. Ważne modele danych (44)
- 2.1.3. Krótki opis modelu relacyjnego (44)
- 2.1.4. Krótki opis modelu semistrukturalnego (45)
- 2.1.5. Inne modele danych (46)
- 2.1.6. Porównanie podejść do modelowania (46)
- 2.2. Podstawy modelu relacyjnego (47)
- 2.2.1. Atrybuty (47)
- 2.2.2. Schematy (47)
- 2.2.3. Krotki (48)
- 2.2.4. Dziedziny (48)
- 2.2.5. Równoważne reprezentacje relacji (49)
- 2.2.6. Egzemplarze relacji (49)
- 2.2.7. Klucze relacji (49)
- 2.2.8. Przykładowy schemat bazy danych (50)
- 2.2.9. Ćwiczenia do podrozdziału 2.2 (52)
- 2.3. Definiowanie schematu relacji w języku SQL (53)
- 2.3.1. Relacje w SQL-u (53)
- 2.3.2. Typy danych (54)
- 2.3.3. Proste deklaracje tabel (55)
- 2.3.4. Modyfikowanie schematów relacji (56)
- 2.3.5. Wartości domyślne (57)
- 2.3.6. Deklarowanie kluczy (57)
- 2.3.7. Ćwiczenia do podrozdziału 2.3 (59)
- 2.4. Algebraiczny język zapytań (60)
- 2.4.1. Dlaczego potrzebujemy specjalnego języka zapytań? (61)
- 2.4.2. Czym jest algebra? (61)
- 2.4.3. Przegląd algebry relacji (61)
- 2.4.4. Operacje specyficzne dla zbiorów wykonywane na relacjach (62)
- 2.4.5. Projekcja (63)
- 2.4.6. Selekcja (64)
- 2.4.7. Iloczyn kartezjański (65)
- 2.4.8. Złączenia naturalne (65)
- 2.4.9. Złączenia warunkowe (68)
- 2.4.10. Łączenie operacji w celu tworzenia zapytań (69)
- 2.4.11. Nadawanie i zmienianie nazw (70)
- 2.4.12. Zależności między operacjami (71)
- 2.4.13. Notacja liniowa wyrażeń algebraicznych (72)
- 2.4.14. Ćwiczenia do podrozdziału 2.4 (73)
- 2.5. Więzy relacji (79)
- 2.5.1. Algebra relacji jako język więzów (79)
- 2.5.2. Więzy integralności referencyjnej (80)
- 2.5.3. Więzy klucza (81)
- 2.5.4. Inne przykłady dotyczące więzów (82)
- 2.5.5. Ćwiczenia do podrozdziału 2.5 (82)
- 2.6. Podsumowanie rozdziału 2. (83)
- 2.7. Literatura do rozdziału 2. (84)
- 3.1. Zależności funkcyjne (85)
- 3.1.1. Definicja zależności funkcyjnej (86)
- 3.1.2. Klucze relacji (87)
- 3.1.3. Nadklucze (88)
- 3.1.4. Ćwiczenia do podrozdziału 3.1 (89)
- 3.2. Reguły dotyczące zależności funkcyjnych (89)
- 3.2.1. Wnioskowanie na temat zależności funkcyjnych (90)
- 3.2.2. Reguła podziału i łączenia (90)
- 3.2.3. Trywialne zależności funkcyjne (91)
- 3.2.4. Obliczanie domknięcia atrybutów (92)
- 3.2.5. Dlaczego algorytm obliczania domknięć działa? (94)
- 3.2.6. Reguła przechodniości (96)
- 3.2.7. Domykanie zbiorów zależności funkcyjnych (97)
- 3.2.8. Projekcje zależności funkcyjnych (98)
- 3.2.9. Ćwiczenia do podrozdziału 3.2 (99)
- 3.3. Projektowanie schematów relacyjnych baz danych (101)
- 3.3.1. Anomalie (101)
- 3.3.2. Dekompozycja relacji (102)
- 3.3.3. Postać normalna Boyce'a-Codda (103)
- 3.3.4. Dekompozycja do BCNF (104)
- 3.3.5. Ćwiczenia do podrozdziału 3.3 (107)
- 3.4. Dekompozycja - dobre, złe i okropne skutki (108)
- 3.4.1. Odzyskiwanie informacji po dekompozycji (108)
- 3.4.2. Test dla złączeń bezstratnych oparty na algorytmie chase (111)
- 3.4.3. Dlaczego algorytm chase działa? (113)
- 3.4.4. Zachowywanie zależności (114)
- 3.4.5. Ćwiczenia do podrozdziału 3.4 (115)
- 3.5. Trzecia postać normalna (116)
- 3.5.1. Definicja trzeciej postaci normalnej (116)
- 3.5.2. Algorytm syntezy do schematów o trzeciej postaci normalnej (117)
- 3.5.3. Dlaczego algorytm syntezy do 3NF działa? (118)
- 3.5.4. Ćwiczenia do podrozdziału 3.5 (118)
- 3.6. Zależności wielowartościowe (119)
- 3.6.1. Niezależność atrybutów i wynikająca z tego nadmiarowość (119)
- 3.6.2. Definicja zależności wielowartościowej (120)
- 3.6.3. Wnioskowanie na temat ZW (121)
- 3.6.4. Czwarta postać normalna (123)
- 3.6.5. Dekompozycja do czwartej postaci normalnej (124)
- 3.6.6. Związki między postaciami normalnymi (125)
- 3.6.7. Ćwiczenia do podrozdziału 3.6 (126)
- 3.7. Algorytm wyprowadzania ZW (127)
- 3.7.1. Domknięcie i algorytm chase (127)
- 3.7.2. Rozszerzanie algorytmu chase na ZW (128)
- 3.7.3. Dlaczego algorytm chase działa dla ZW? (130)
- 3.7.4. Projekcje ZW (131)
- 3.7.5. Ćwiczenia do podrozdziału 3.7 (132)
- 3.8. Podsumowanie rozdziału 3. (132)
- 3.9. Literatura do rozdziału 3. (134)
- 4.1. Model związków encji (136)
- 4.1.1. Zbiory encji (136)
- 4.1.2. Atrybuty (136)
- 4.1.3. Związki (137)
- 4.1.4. Diagramy ER (137)
- 4.1.5. Egzemplarze diagramów ER (138)
- 4.1.6. Krotność w związkach binarnych w modelu ER (139)
- 4.1.7. Związki wieloargumentowe (139)
- 4.1.8. Role w związkach (140)
- 4.1.9. Atrybuty związków (142)
- 4.1.10. Przekształcanie związków wieloargumentowych na binarne (143)
- 4.1.11. Podklasy w modelu ER (144)
- 4.1.12. Ćwiczenia do podrozdziału 4.1 (146)
- 4.2. Zasady projektowania (148)
- 4.2.1. Wierność (148)
- 4.2.2. Unikanie nadmiarowości (149)
- 4.2.3. Prostota ma znaczenie (149)
- 4.2.4. Wybór odpowiednich związków (149)
- 4.2.5. Wybór elementów odpowiedniego rodzaju (151)
- 4.2.6. Ćwiczenia do podrozdziału 4.2 (153)
- 4.3. Więzy w modelu ER (155)
- 4.3.1. Klucze w modelu ER (155)
- 4.3.2. Reprezentowanie kluczy w modelu ER (155)
- 4.3.3. Integralność referencyjna (156)
- 4.3.4. Więzy stopni (157)
- 4.3.5. Ćwiczenia do podrozdziału 4.3 (157)
- 4.4. Słabe zbiory encji (158)
- 4.4.1. Przyczyny tworzenia słabych zbiorów encji (158)
- 4.4.2. Wymogi związane ze słabymi zbiorami encji (160)
- 4.4.3. Notacja do opisu słabych zbiorów encji (161)
- 4.4.4. Ćwiczenia do podrozdziału 4.4 (161)
- 4.5. Z diagramów ER na projekty relacyjne (162)
- 4.5.1. Ze zbiorów encji na relacje (162)
- 4.5.2. Ze związków ER na relacje (163)
- 4.5.3. Łączenie relacji (165)
- 4.5.4. Przekształcanie słabych zbiorów encji (166)
- 4.5.5. Ćwiczenia do podrozdziału 4.5 (168)
- 4.6. Przekształcanie struktur podklas na relacje (169)
- 4.6.1. Przekształcanie w stylu modelu ER (170)
- 4.6.2. Podejście obiektowe (171)
- 4.6.3. Stosowanie wartości null do łączenia relacji (171)
- 4.6.4. Porównanie podejść (172)
- 4.6.5. Ćwiczenia do podrozdziału 4.6 (173)
- 4.7. Język UML (174)
- 4.7.1. Klasy w języku UML (174)
- 4.7.2. Klucze klas w UML-u (175)
- 4.7.3. Asocjacje (175)
- 4.7.4. Asocjacje zwrotne (177)
- 4.7.5. Klasy asocjacji (177)
- 4.7.6. Podklasy w UML-u (178)
- 4.7.7. Agregacje i kompozycje (179)
- 4.7.8. Ćwiczenia do podrozdziału 4.7 (180)
- 4.8. Z diagramów UML na relacje (181)
- 4.8.1. Podstawy przekształcania diagramów UML na relacje (181)
- 4.8.2. Z podklas w UML-u na relacje (181)
- 4.8.3. Z agregacji i kompozycji na relacje (182)
- 4.8.4. Odpowiednik słabych zbiorów encji w UML-u (183)
- 4.8.5. Ćwiczenia do podrozdziału 4.8 (184)
- 4.9. Język ODL (184)
- 4.9.1. Deklaracje klas (184)
- 4.9.2. Atrybuty w ODL-u (185)
- 4.9.3. Związki w ODL-u (186)
- 4.9.4. Związki zwrotne (186)
- 4.9.5. Krotność związków (187)
- 4.9.6. Typy w ODL-u (188)
- 4.9.7. Podklasy w ODL-u (190)
- 4.9.8. Deklarowanie kluczy w ODL-u (190)
- 4.9.9. Ćwiczenia do podrozdziału 4.9 (192)
- 4.10. Z projektów w ODL-u na projekty relacyjne (192)
- 4.10.1. Z klas w ODL-u na relacje (193)
- 4.10.2. Atrybuty złożone w klasach (193)
- 4.10.3. Przedstawianie atrybutów wartości w formie zbioru (194)
- 4.10.4. Reprezentowanie innych konstruktorów typów (195)
- 4.10.5. Przedstawianie związków w ODL-u (197)
- 4.10.6. Ćwiczenia do podrozdziału 4.10 (197)
- 4.11. Podsumowanie rozdziału 4. (198)
- 4.12. Literatura do rozdziału 4. (200)
- 5.1. Operacje relacyjne na wielozbiorach (203)
- 5.1.1. Dlaczego wielozbiory? (204)
- 5.1.2. Suma, część wspólna i różnica dla wielozbiorów (205)
- 5.1.3. Projekcje wielozbiorów (206)
- 5.1.4. Selekcja na wielozbiorach (207)
- 5.1.5. Iloczyn kartezjański wielozbiorów (207)
- 5.1.6. Złączenia wielozbiorów (208)
- 5.1.7. Ćwiczenia do podrozdziału 5.1 (209)
- 5.2. Dodatkowe operatory algebry relacji (210)
- 5.2.1. Eliminowanie powtórzeń (211)
- 5.2.2. Operatory agregacji (211)
- 5.2.3. Grupowanie (212)
- 5.2.4. Operator grupowania (213)
- 5.2.5. Rozszerzanie operatora projekcji (214)
- 5.2.6. Operator sortowania (215)
- 5.2.7. Złączenia zewnętrzne (216)
- 5.2.8. Ćwiczenia do podrozdziału 5.2 (218)
- 5.3. Logika relacji (219)
- 5.3.1. Predykaty i atomy (219)
- 5.3.2. Atomy arytmetyczne (220)
- 5.3.3. Reguły i zapytania w Datalogu (220)
- 5.3.4. Znaczenie reguł Datalogu (221)
- 5.3.5. Predykaty ekstensjonalne i intensjonalne (223)
- 5.3.6. Reguły Datalogu stosowane do wielozbiorów (224)
- 5.3.7. Ćwiczenia do podrozdziału 5.3 (225)
- 5.4. Algebra relacji i Datalog (226)
- 5.4.1. Operacje logiczne (226)
- 5.4.2. Projekcja (227)
- 5.4.3. Selekcja (228)
- 5.4.4. Iloczyn kartezjański (230)
- 5.4.5. Złączenia (230)
- 5.4.6. Symulowanie w Datalogu operacji złożonych (231)
- 5.4.7. Porównanie Datalogu i algebry relacji (232)
- 5.4.8. Ćwiczenia do podrozdziału 5.4 (233)
- 5.5. Podsumowanie rozdziału 5. (234)
- 5.6. Literatura do rozdziału 5. (235)
- 6.1. Proste zapytania w SQL-u (238)
- 6.1.1. Projekcje w SQL-u (240)
- 6.1.2. Selekcja w SQL-u (242)
- 6.1.3. Porównywanie łańcuchów znaków (243)
- 6.1.4. Dopasowywanie wzorców w SQL-u (243)
- 6.1.5. Data i czas (244)
- 6.1.6. Wartości NULL i porównania z takimi wartościami (245)
- 6.1.7. Wartość logiczna UNKNOWN (246)
- 6.1.8. Porządkowanie danych wyjściowych (248)
- 6.1.9. Ćwiczenia do podrozdziału 6.1 (249)
- 6.2. Zapytania obejmujące więcej niż jedną relację (251)
- 6.2.1. Iloczyn kartezjański i złączenia w SQL-u (251)
- 6.2.2. Jednoznaczne określanie atrybutów (252)
- 6.2.3. Zmienne krotkowe (253)
- 6.2.4. Przetwarzanie zapytań obejmujących wiele relacji (254)
- 6.2.5. Suma, część wspólna i różnica zapytań (256)
- 6.2.6. Ćwiczenia do podrozdziału 6.2 (258)
- 6.3. Podzapytania (259)
- 6.3.1. Podzapytania zwracające wartości skalarne (260)
- 6.3.2. Warunki dotyczące relacji (261)
- 6.3.3. Warunki obejmujące krotki (262)
- 6.3.4. Podzapytania skorelowane (263)
- 6.3.5. Podzapytania w klauzulach FROM (264)
- 6.3.6. Wyrażenia ze złączeniami w SQL-u (265)
- 6.3.7. Złączenia naturalne (266)
- 6.3.8. Złączenia zewnętrzne (267)
- 6.3.9. Ćwiczenia do podrozdziału 6.3 (269)
- 6.4. Operacje na całych relacjach (271)
- 6.4.1. Eliminowanie powtórzeń (271)
- 6.4.2. Powtórzenia w sumach, częściach wspólnych i różnicach (272)
- 6.4.3. Grupowanie i agregacja w SQL-u (273)
- 6.4.4. Operatory agregacji (273)
- 6.4.5. Grupowanie (274)
- 6.4.6. Grupowanie, agregacja i wartości null (276)
- 6.4.7. Klauzule HAVING (277)
- 6.4.8. Ćwiczenia do podrozdziału 6.4 (278)
- 6.5. Modyfikowanie bazy danych (279)
- 6.5.1. Wstawianie (279)
- 6.5.2. Usuwanie (281)
- 6.5.3. Aktualizowanie (282)
- 6.5.4. Ćwiczenia do podrozdziału 6.5 (283)
- 6.6. Transakcje w SQL-u (284)
- 6.6.1. Możliwość szeregowania operacji (284)
- 6.6.2. Atomowość (286)
- 6.6.3. Transakcje (286)
- 6.6.4. Transakcje tylko do odczytu (287)
- 6.6.5. Odczyt "brudnych danych" (288)
- 6.6.6. Inne poziomy izolacji (291)
- 6.6.7. Ćwiczenia do podrozdziału 6.6 (292)
- 6.7. Podsumowanie rozdziału 6. (293)
- 6.8. Literatura do rozdziału 6. (294)
- 7.1. Klucze zwykłe i klucze obce (295)
- 7.1.1. Deklarowanie więzów klucza obcego (296)
- 7.1.2. Zachowywanie integralności referencyjnej (297)
- 7.1.3. Odroczone sprawdzanie więzów (299)
- 7.1.4. Ćwiczenia do podrozdziału 7.1 (301)
- 7.2. Więzy atrybutów i krotek (302)
- 7.2.1. Więzy NOT NULL (302)
- 7.2.2. Więzy CHECK atrybutów (303)
- 7.2.3. Więzy CHECK krotek (304)
- 7.2.4. Porównanie więzów krotek i atrybutów (305)
- 7.2.5. Ćwiczenia do podrozdziału 7.2 (306)
- 7.3. Modyfikowanie więzów (307)
- 7.3.1. Przypisywanie nazw więzom (307)
- 7.3.2. Modyfikowanie więzów tabel (308)
- 7.3.3. Ćwiczenia do podrozdziału 7.3 (309)
- 7.4. Asercje (309)
- 7.4.1. Tworzenie asercji (310)
- 7.4.2. Stosowanie asercji (310)
- 7.4.3. Ćwiczenia do podrozdziału 7.4 (311)
- 7.5. Wyzwalacze (312)
- 7.5.1. Wyzwalacze w SQL-u (313)
- 7.5.2. Możliwości w zakresie projektowania wyzwalaczy (314)
- 7.5.3. Ćwiczenia do podrozdziału 7.5 (317)
- 7.6. Podsumowanie rozdziału 7. (319)
- 7.7. Literatura do rozdziału 7. (319)
- 8.1. Widoki wirtualne (321)
- 8.1.1. Deklarowanie widoków (321)
- 8.1.2. Zapytania o widoki (323)
- 8.1.3. Zmienianie nazw atrybutów (323)
- 8.1.4. Ćwiczenia do podrozdziału 8.1 (324)
- 8.2. Modyfikowanie widoków (324)
- 8.2.1. Usuwanie widoku (324)
- 8.2.2. Widoki modyfikowalne (325)
- 8.2.3. Wyzwalacze INSTEAD OF dla widoków (327)
- 8.2.4. Ćwiczenia do podrozdziału 8.2 (328)
- 8.3. Indeksy w SQL-u (329)
- 8.3.1. Cel stosowania indeksów (329)
- 8.3.2. Deklarowanie indeksów (330)
- 8.3.3. Ćwiczenia do podrozdziału 8.3 (331)
- 8.4. Wybieranie indeksów (331)
- 8.4.1. Prosty model kosztów (331)
- 8.4.2. Wybrane przydatne indeksy (332)
- 8.4.3. Obliczanie najlepszych indeksów (333)
- 8.4.4. Automatyczne wybieranie tworzonych indeksów (336)
- 8.4.5. Ćwiczenia do podrozdziału 8.4 (337)
- 8.5. Widoki zmaterializowane (337)
- 8.5.1. Przechowywanie widoku zmaterializowanego (338)
- 8.5.2. Okresowa konserwacja widoków zmaterializowanych (339)
- 8.5.3. Modyfikowanie zapytań w celu zastosowania widoków zmaterializowanych (340)
- 8.5.4. Automatyczne tworzenie widoków zmaterializowanych (342)
- 8.5.5. Ćwiczenia do podrozdziału 8.5 (342)
- 8.6. Podsumowanie rozdziału 8. (343)
- 8.7. Literatura do rozdziału 8. (344)
- 9.1. Architektura trójwarstwowa (345)
- 9.1.1. Warstwa serwerów WWW (346)
- 9.1.2. Warstwa aplikacji (347)
- 9.1.3. Warstwa bazy danych (347)
- 9.2. Środowisko SQL-a (348)
- 9.2.1. Środowiska (348)
- 9.2.2. Schematy (349)
- 9.2.3. Katalogi (350)
- 9.2.4. Klienty i serwery w środowisku SQL-a (350)
- 9.2.5. Połączenia (351)
- 9.2.6. Sesje (352)
- 9.2.7. Moduły (352)
- 9.3. Interfejs łączący SQL z językiem macierzystym (353)
- 9.3.1. Problem niezgodności impedancji (354)
- 9.3.2. Łączenie SQL-a z językiem macierzystym (355)
- 9.3.3. Sekcja DECLARE (355)
- 9.3.4. Używanie zmiennych wspólnych (356)
- 9.3.5. Jednowierszowe instrukcje SELECT (357)
- 9.3.6. Kursory (357)
- 9.3.7. Modyfikowanie danych za pomocą kursora (359)
- 9.3.8. Zabezpieczanie się przed jednoczesnymi aktualizacjami (360)
- 9.3.9. Dynamiczny SQL (361)
- 9.3.10. Ćwiczenia do podrozdziału 9.3 (362)
- 9.4. Procedury składowane (363)
- 9.4.1. Tworzenie funkcji i procedur w PSM-ie (364)
- 9.4.2. Wybrane proste formy instrukcji w PSM-ie (365)
- 9.4.3. Instrukcje rozgałęziające (366)
- 9.4.4. Zapytania w PSM-ie (367)
- 9.4.5. Pętle w PSM-ie (368)
- 9.4.6. Pętle FOR (370)
- 9.4.7. Wyjątki w PSM-ie (371)
- 9.4.8. Stosowanie funkcji i procedur PSM-a (373)
- 9.4.9. Ćwiczenia do podrozdziału 9.4 (373)
- 9.5. Używanie interfejsu poziomu wywołań (375)
- 9.5.1. Wprowadzenie do SQL/CLI (375)
- 9.5.2. Przetwarzanie instrukcji (377)
- 9.5.3. Pobieranie danych z wyników zapytania (378)
- 9.5.4. Przekazywanie parametrów do zapytań (380)
- 9.5.5. Ćwiczenia do podrozdziału 9.5 (381)
- 9.6. Interfejs JDBC (381)
- 9.6.1. Wprowadzenie do JDBC (381)
- 9.6.2. Tworzenie instrukcji w JDBC (382)
- 9.6.3. Operacje na kursorach w JDBC (384)
- 9.6.4. Przekazywanie parametrów (385)
- 9.6.5. Ćwiczenia do podrozdziału 9.6 (385)
- 9.7. PHP (385)
- 9.7.1. Podstawy PHP (386)
- 9.7.2. Tablice (387)
- 9.7.3. Biblioteka DB z repozytorium PEAR (387)
- 9.7.4. Tworzenie połączenia z bazą danych za pomocą biblioteki DB (388)
- 9.7.5. Wykonywanie instrukcji SQL-a (388)
- 9.7.6. Operacje oparte na kursorze w PHP (389)
- 9.7.7. Dynamiczny SQL w PHP (389)
- 9.7.8. Ćwiczenia do podrozdziału 9.7 (390)
- 9.8. Podsumowanie rozdziału 9. (390)
- 9.9. Literatura do rozdziału 9. (391)
- 10.1. Bezpieczeństwo i uwierzytelnianie użytkowników w SQL-u (393)
- 10.1.1. Uprawnienia (394)
- 10.1.2. Tworzenie uprawnień (395)
- 10.1.3. Proces sprawdzania uprawnień (396)
- 10.1.4. Przyznawanie uprawnień (397)
- 10.1.5. Diagramy przyznanych uprawnień (398)
- 10.1.6. Odbieranie uprawnień (400)
- 10.1.7. Ćwiczenia do podrozdziału 10.1 (403)
- 10.2. Rekurencja w SQL-u (404)
- 10.2.1. Definiowanie relacji rekurencyjnych w SQL-u (404)
- 10.2.2. Problematyczne wyrażenia w rekurencyjnym SQL-u (407)
- 10.2.3. Ćwiczenia do podrozdziału 10.2 (409)
- 10.3. Model obiektowo-relacyjny (410)
- 10.3.1. Od relacji do relacji obiektowych (411)
- 10.3.2. Relacje zagnieżdżone (411)
- 10.3.3. Referencje (413)
- 10.3.4. Podejście obiektowe a obiektowo-relacyjne (414)
- 10.3.5. Ćwiczenia do podrozdziału 10.3 (415)
- 10.4. Typy definiowane przez użytkownika w SQL-u (415)
- 10.4.1. Definiowanie typów w SQL-u (415)
- 10.4.2. Deklaracje metod w typach UDT (417)
- 10.4.3. Definicje metod (417)
- 10.4.4. Deklarowanie relacji za pomocą typów UDT (418)
- 10.4.5. Referencje (418)
- 10.4.6. Tworzenie identyfikatorów obiektów dla tabel (419)
- 10.4.7. Ćwiczenia do podrozdziału 10.4 (421)
- 10.5. Operacje na danych obiektowo-relacyjnych (421)
- 10.5.1. Podążanie za referencjami (421)
- 10.5.2. Dostęp do komponentów krotek o typie UDT (422)
- 10.5.3. Generatory i modyfikatory (423)
- 10.5.4. Sortowanie elementów o typie UDT (425)
- 10.5.5. Ćwiczenia do podrozdziału 10.5 (426)
- 10.6. Techniki OLAP (427)
- 10.6.1. OLAP i hurtownie danych (428)
- 10.6.2. Aplikacje OLAP (428)
- 10.6.3. Wielowymiarowe ujęcie danych w aplikacjach OLAP (429)
- 10.6.4. Schemat gwiazdy (430)
- 10.6.5. Podział i wycinki (432)
- 10.6.6. Ćwiczenia do podrozdziału 10.6 (434)
- 10.7. Kostki danych (435)
- 10.7.1. Operator kostki (CUBE) (435)
- 10.7.2. Operator kostki w SQL-u (437)
- 10.7.3. Ćwiczenia do podrozdziału 10.7 (438)
- 10.8. Podsumowanie rozdziału 10. (439)
- 10.9. Literatura do rozdziału 10. (441)
- 11.1. Dane semistrukturalne (445)
- 11.1.1. Uzasadnienie powstania modelu danych semistrukturalnych (445)
- 11.1.2. Reprezentowanie danych semistrukturalnych (446)
- 11.1.3. Integrowanie informacji za pomocą danych semistrukturalnych (447)
- 11.1.4. Ćwiczenia do podrozdziału 11.1 (449)
- 11.2. XML (449)
- 11.2.1. Znaczniki semantyczne (449)
- 11.2.2. XML ze schematem i bez niego (450)
- 11.2.3. Poprawny składniowo XML (450)
- 11.2.4. Atrybuty (452)
- 11.2.5. Atrybuty łączące elementy (452)
- 11.2.6. Przestrzenie nazw (453)
- 11.2.7. XML i bazy danych (454)
- 11.2.8. Ćwiczenia do podrozdziału 11.2 (455)
- 11.3. Definicje typów dokumentu (455)
- 11.3.1. Forma definicji DTD (456)
- 11.3.2. Korzystanie z definicji DTD (458)
- 11.3.3. Listy atrybutów (459)
- 11.3.4. Identyfikatory i referencje (460)
- 11.3.5. Ćwiczenia do podrozdziału 11.3 (461)
- 11.4. XML Schema (462)
- 11.4.1. Struktura dokumentów XML Schema (462)
- 11.4.2. Elementy (462)
- 11.4.3. Typy złożone (463)
- 11.4.4. Atrybuty (465)
- 11.4.5. Typy proste z ograniczeniami (466)
- 11.4.6. Klucze w XML Schema (467)
- 11.4.7. Klucze obce w dokumentach XML Schema (469)
- 11.4.8. Ćwiczenia do podrozdziału 11.4 (471)
- 11.5. Podsumowanie rozdziału 11. (471)
- 11.6. Literatura do rozdziału 11. (472)
- 12.1. XPath (473)
- 12.1.1. Model danych w języku XPath (473)
- 12.1.2. Węzły dokumentu (474)
- 12.1.3. Wyrażenia XPath (475)
- 12.1.4. Względne wyrażenia XPath (476)
- 12.1.5. Atrybuty w wyrażeniach XPath (476)
- 12.1.6. Osie (477)
- 12.1.7. Kontekst wyrażeń (478)
- 12.1.8. Symbole wieloznaczne (478)
- 12.1.9. Warunki w wyrażeniach XPath (479)
- 12.1.10. Ćwiczenia do podrozdziału 12.1 (481)
- 12.2. Język XQuery (483)
- 12.2.1. Podstawy języka XQuery (484)
- 12.2.2. Wyrażenia FLWR (484)
- 12.2.3. Zastępowanie zmiennych ich wartościami (488)
- 12.2.4. Złączenia w XQuery (489)
- 12.2.5. Operatory porównywania w XQuery (490)
- 12.2.6. Eliminowanie powtórzeń (491)
- 12.2.7. Kwantyfikatory w XQuery (492)
- 12.2.8. Agregacje (492)
- 12.2.9. Rozgałęzianie w wyrażeniach XQuery (493)
- 12.2.10. Sortowanie wyników zapytania (494)
- 12.2.11. Ćwiczenia do podrozdziału 12.2 (495)
- 12.3. Język XSLT (496)
- 12.3.1. Podstawy języka XSLT (496)
- 12.3.2. Szablony (496)
- 12.3.3. Pobieranie wartości z danych w formacie XML (497)
- 12.3.4. Rekurencyjne stosowanie szablonów (498)
- 12.3.5. Iteracje w XSLT (500)
- 12.3.6. Instrukcje warunkowe w XSLT (501)
- 12.3.7. Ćwiczenia do podrozdziału 12.3 (502)
- 12.4. Podsumowanie rozdziału 12. (503)
- 12.5. Literatura do rozdziału 12. (504)
- 13.1. Hierarchia pamięci (507)
- 13.1.1. Hierarchia pamięci (507)
- 13.1.2. Transfer danych między poziomami (509)
- 13.1.3. Pamięć nietrwała i trwała (509)
- 13.1.4. Pamięć wirtualna (510)
- 13.1.5. Ćwiczenia do podrozdziału 13.1 (511)
- 13.2. Dyski (511)
- 13.2.1. Mechanika dysków (511)
- 13.2.2. Kontroler dysku (513)
- 13.2.3. Cechy operacji dostępu do dysku (513)
- 13.2.4. Ćwiczenia do podrozdziału 13.2 (515)
- 13.3. Przyspieszanie dostępu do pamięci drugiego stopnia (516)
- 13.3.1. Model przetwarzania oparty na wejściu-wyjściu (516)
- 13.3.2. Porządkowanie danych według cylindrów (517)
- 13.3.3. Używanie wielu dysków (517)
- 13.3.4. Tworzenie dysków lustrzanych (518)
- 13.3.5. Szeregowanie operacji dyskowych i algorytm windy (518)
- 13.3.6. Wstępne pobieranie i buforowanie na dużą skalę (520)
- 13.3.7. Ćwiczenia do podrozdziału 13.3 (521)
- 13.4. Problemy z dyskami (522)
- 13.4.1. Nieregularne błędy (522)
- 13.4.2. Sumy kontrolne (523)
- 13.4.3. Pamięć stabilna (524)
- 13.4.4. Możliwości obsługi błędów w pamięci stabilnej (524)
- 13.4.5. Przywracanie danych po awarii dysku (525)
- 13.4.6. Tworzenie kopii lustrzanych jako technika zapewniania nadmiarowości (525)
- 13.4.7. Bloki parzystości (526)
- 13.4.8. Usprawnienie - RAID 5 (529)
- 13.4.9. Obsługa awarii kilku dysków (529)
- 13.4.10. Ćwiczenia do podrozdziału 13.4 (532)
- 13.5. Porządkowanie danych na dysku (534)
- 13.5.1. Rekordy o stałej długości (535)
- 13.5.2. Umieszczanie rekordów o stałej długości w blokach (536)
- 13.5.3. Ćwiczenia do podrozdziału 13.5 (537)
- 13.6. Przedstawianie adresów bloków i rekordów (537)
- 13.6.1. Adresy w systemach klient-serwer (537)
- 13.6.2. Adresy logiczne i ustrukturyzowane (538)
- 13.6.3. Przemiana wskaźników (539)
- 13.6.4. Zapisywanie bloków z powrotem na dysku (542)
- 13.6.5. Rekordy i bloki przyklejone (543)
- 13.6.6. Ćwiczenia do podrozdziału 13.6 (544)
- 13.7. Dane i rekordy o zmiennej długości (545)
- 13.7.1. Rekordy o polach o zmiennej długości (546)
- 13.7.2. Rekordy z powtarzającymi się polami (546)
- 13.7.3. Rekordy o zmiennym formacie (548)
- 13.7.4. Rekordy, które nie mieszczą się w bloku (549)
- 13.7.5. Obiekty BLOB (549)
- 13.7.6. Zapisywanie kolumn (550)
- 13.7.7. Ćwiczenia do podrozdziału 13.7 (551)
- 13.8. Modyfikowanie rekordów (552)
- 13.8.1. Wstawianie (552)
- 13.8.2. Usuwanie (553)
- 13.8.3. Aktualizacje (554)
- 13.8.4. Ćwiczenia do podrozdziału 13.8 (555)
- 13.9. Podsumowanie rozdziału 13. (555)
- 13.10. Literatura do rozdziału 13. (557)
- 14.1. Podstawy struktur indeksów (560)
- 14.1.1. Pliki sekwencyjne (560)
- 14.1.2. Indeksy gęste (561)
- 14.1.3. Indeksy rzadkie (562)
- 14.1.4. Wiele poziomów indeksu (562)
- 14.1.5. Indeksy pomocnicze (563)
- 14.1.6. Zastosowania indeksów pomocniczych (564)
- 14.1.7. Poziom pośredni w indeksach pomocniczych (565)
- 14.1.8. Pobieranie dokumentów i indeksy odwrócone (567)
- 14.1.9. Ćwiczenia do podrozdziału 14.1 (570)
- 14.2. Drzewa zbalansowane (571)
- 14.2.1. Struktura drzew zbalansowanych (572)
- 14.2.2. Zastosowania drzew zbalansowanych (574)
- 14.2.3. Wyszukiwanie w drzewach zbalansowanych (576)
- 14.2.4. Zapytania zakresowe (576)
- 14.2.5. Wstawianie elementów do drzew zbalansowanych (577)
- 14.2.6. Usuwanie elementów z drzew zbalansowanych (579)
- 14.2.7. Wydajność drzew zbalansowanych (582)
- 14.2.8. Ćwiczenia do podrozdziału 14.2 (582)
- 14.3. Tablice z haszowaniem (584)
- 14.3.1. Tablice z haszowaniem w pamięci drugiego stopnia (584)
- 14.3.2. Wstawianie elementów do tablicy z haszowaniem (585)
- 14.3.3. Usuwanie elementów z tablicy z haszowaniem (586)
- 14.3.4. Wydajność indeksów opartych na tablicy z haszowaniem (587)
- 14.3.5. Tablice z haszowaniem rozszerzalnym (587)
- 14.3.6. Wstawianie do tablic z haszowaniem rozszerzalnym (588)
- 14.3.7. Tablice z haszowaniem liniowym (590)
- 14.3.8. Wstawianie do tablic z haszowaniem liniowym (591)
- 14.3.9. Ćwiczenia do podrozdziału 14.3 (593)
- 14.4. Indeksy wielowymiarowe (595)
- 14.4.1. Zastosowania indeksów wielowymiarowych (595)
- 14.4.2. Wykonywanie zapytań zakresowych za pomocą tradycyjnych indeksów (596)
- 14.4.3. Wykonywanie zapytań o najbliższego sąsiada z wykorzystaniem tradycyjnych indeksów (597)
- 14.4.4. Przegląd struktur wielowymiarowych indeksów (598)
- 14.5. Struktury haszujące na wielowymiarowe dane (598)
- 14.5.1. Pliki siatki (598)
- 14.5.2. Wyszukiwanie w pliku siatki (599)
- 14.5.3. Wstawianie danych do plików siatki (600)
- 14.5.4. Wydajność plików siatki (602)
- 14.5.5. Podzielone funkcje haszujące (603)
- 14.5.6. Porównanie plików siatki i haszowania podzielonego (604)
- 14.5.7. Ćwiczenia do podrozdziału 14.5 (605)
- 14.6. Struktury drzewiaste dla danych wielowymiarowych (606)
- 14.6.1. Indeksy na wielu kluczach (607)
- 14.6.2. Wydajność indeksów na wielu kluczach (607)
- 14.6.3. Drzewa kd (608)
- 14.6.4. Operacje na drzewach kd (610)
- 14.6.5. Przystosowywanie drzew kd do pamięci drugiego stopnia (611)
- 14.6.6. Drzewa czwórkowe (612)
- 14.6.7. R-drzewa (613)
- 14.6.8. Operacje na r-drzewach (614)
- 14.6.9. Ćwiczenia do podrozdziału 14.6 (616)
- 14.7. Indeksy bitmapowe (617)
- 14.7.1. Uzasadnienie stosowania indeksów bitmapowych (618)
- 14.7.2. Bitmapy skompresowane (620)
- 14.7.3. Operacje na wektorach bitowych w postaci kodów długości serii (621)
- 14.7.4. Zarządzanie indeksami bitmapowymi (622)
- 14.7.5. Ćwiczenia do podrozdziału 14.7 (623)
- 14.8. Podsumowanie rozdziału 14. (623)
- 14.9. Literatura do rozdziału 14. (625)
- 15.1. Wprowadzenie do operatorów z fizycznego planu zapytania (629)
- 15.1.1. Skanowanie tabel (629)
- 15.1.2. Sortowanie w trakcie skanowania tabel (629)
- 15.1.3. Model obliczeń dla operatorów fizycznych (630)
- 15.1.4. Parametry do pomiaru kosztów (630)
- 15.1.5. Koszty operacji wejścia-wyjścia dla operatorów skanowania (631)
- 15.1.6. Iteratory do implementowania operatorów fizycznych (631)
- 15.2. Algorytmy jednoprzebiegowe (634)
- 15.2.1. Algorytmy jednoprzebiegowe dla operacji krotkowych (635)
- 15.2.2. Algorytmy jednoprzebiegowe dla jednoargumentowych operacji na całych relacjach (636)
- 15.2.3. Algorytmy jednoprzebiegowe dla operacji dwuargumentowych (638)
- 15.2.4. Ćwiczenia do podrozdziału 15.2 (640)
- 15.3. Złączenia zagnieżdżone (641)
- 15.3.1. Krotkowe złączenia zagnieżdżone (641)
- 15.3.2. Iterator dla krotkowych złączeń zagnieżdżonych (642)
- 15.3.3. Algorytm złączenia zagnieżdżonego opartego na blokach (643)
- 15.3.4. Analiza złączeń zagnieżdżonych (644)
- 15.3.5. Przegląd opisanych wcześniej algorytmów (644)
- 15.3.6. Ćwiczenia do podrozdziału 15.3 (645)
- 15.4. Algorytmy dwuprzebiegowe oparte na sortowaniu (645)
- 15.4.1. Dwuetapowe wielościeżkowe sortowanie przez scalanie (646)
- 15.4.2. Eliminowanie powtórzeń za pomocą sortowania (647)
- 15.4.3. Grupowanie i agregacja z wykorzystaniem sortowania (647)
- 15.4.4. Algorytm obliczania sumy oparty na sortowaniu (648)
- 15.4.5. Obliczanie za pomocą sortowania części wspólnej i różnicy (649)
- 15.4.6. Prosty algorytm złączenia oparty na sortowaniu (649)
- 15.4.7. Analiza prostego złączenia przez sortowanie (650)
- 15.4.8. Wydajniejsze złączenie przez sortowanie (651)
- 15.4.9. Omówienie algorytmów opartych na sortowaniu (652)
- 15.4.10. Ćwiczenia do podrozdziału 15.4 (652)
- 15.5. Dwuprzebiegowe algorytmy oparte na haszowaniu (653)
- 15.5.1. Podział relacji przez haszowanie (653)
- 15.5.2. Algorytm usuwania powtórzeń oparty na haszowaniu (654)
- 15.5.3. Grupowanie i agregacja oparte na haszowaniu (654)
- 15.5.4. Suma, część wspólna i różnica oparte na haszowaniu (655)
- 15.5.5. Algorytm złączenia przez haszowanie (655)
- 15.5.6. Zmniejszanie liczby dyskowych operacji wejścia-wyjścia (656)
- 15.5.7. Przegląd algorytmów opartych na haszowaniu (658)
- 15.5.8. Ćwiczenia do podrozdziału 15.5 (659)
- 15.6. Algorytmy oparte na indeksach (659)
- 15.6.1. Indeksy klastrujące i nieklastrujące (659)
- 15.6.2. Selekcja oparta na indeksie (660)
- 15.6.3. Złączenie za pomocą indeksu (662)
- 15.6.4. Złączenia z wykorzystaniem posortowanego indeksu (663)
- 15.6.5. Ćwiczenia do podrozdziału 15.6 (664)
- 15.7. Zarządzanie buforem (665)
- 15.7.1. Architektura menedżera buforów (665)
- 15.7.2. Strategie zarządzania buforami (667)
- 15.7.3. Związki między fizycznym operatorem selekcji a zarządzaniem buforami (668)
- 15.7.4. Ćwiczenia do podrozdziału 15.7 (669)
- 15.8. Algorytmy o więcej niż dwóch przebiegach (670)
- 15.8.1. Wieloprzebiegowe algorytmy oparte na sortowaniu (670)
- 15.8.2. Wydajność wieloprzebiegowych algorytmów opartych na sortowaniu (671)
- 15.8.3. Wieloprzebiegowe algorytmy oparte na haszowaniu (672)
- 15.8.4. Wydajność wieloprzebiegowych algorytmów opartych na haszowaniu (672)
- 15.8.5. Ćwiczenia do podrozdziału 15.8 (673)
- 15.9. Podsumowanie rozdziału 15. (673)
- 15.10. Literatura do rozdziału 15. (675)
- 16.1. Parsowanie i przetwarzanie wstępne (678)
- 16.1.1. Analiza składni i drzewa wyprowadzenia (678)
- 16.1.2. Gramatyka prostego podzbioru SQL-a (679)
- 16.1.3. Preprocesor (681)
- 16.1.4. Przetwarzanie wstępne zapytań obejmujących widoki (682)
- 16.1.5. Ćwiczenia do podrozdziału 16.1 (685)
- 16.2. Prawa algebraiczne pomocne przy ulepszaniu planów zapytań (685)
- 16.2.1. Prawa przechodniości i łączności (685)
- 16.2.2. Prawa obejmujące selekcję (687)
- 16.2.3. Przenoszenie selekcji (689)
- 16.2.4. Prawa obejmujące projekcję (691)
- 16.2.5. Prawa dotyczące złączeń i iloczynów (692)
- 16.2.6. Prawa obejmujące eliminowanie powtórzeń (693)
- 16.2.7. Prawa dotyczące grupowania i agregacji (693)
- 16.2.8. Ćwiczenia do podrozdziału 16.2 (695)
- 16.3. Od drzewa wyprowadzenia do logicznych planów zapytań (697)
- 16.3.1. Przekształcanie na algebrę relacji (697)
- 16.3.2. Eliminowanie podzapytań z warunków (699)
- 16.3.3. Usprawnianie logicznego planu zapytania (703)
- 16.3.4. Grupowanie operatorów łącznych i przechodnich (704)
- 16.3.5. Ćwiczenia do podrozdziału 16.3 (705)
- 16.4. Szacowanie kosztów operacji (706)
- 16.4.1. Szacowanie wielkości relacji pośrednich (707)
- 16.4.2. Szacowanie rozmiaru po projekcji (707)
- 16.4.3. Szacowanie rozmiaru relacji po selekcji (708)
- 16.4.4. Szacowanie rozmiaru wyniku złączenia (710)
- 16.4.5. Złączenia naturalne oparte na wielu atrybutach (711)
- 16.4.6. Złączenia wielu relacji (712)
- 16.4.7. Szacowanie rozmiaru wyników innych operacji (713)
- 16.4.8. Ćwiczenia do podrozdziału 16.4 (714)
- 16.5. Wprowadzenie do wyboru planu na podstawie kosztów (715)
- 16.5.1. Szacowanie parametrów związanych z rozmiarem (716)
- 16.5.2. Obliczanie statystyk (718)
- 16.5.3. Heurystyki zmniejszania kosztów logicznych planów zapytań (719)
- 16.5.4. Sposoby wyliczania planów fizycznych (721)
- 16.5.5. Ćwiczenia do podrozdziału 16.5 (723)
- 16.6. Określanie kolejności złączeń (724)
- 16.6.1. Znaczenie lewego i prawego argumentu złączenia (724)
- 16.6.2. Drzewa złączeń (725)
- 16.6.3. Lewostronnie zagłębione drzewa złączeń (726)
- 16.6.4. Programowanie dynamiczne przy określaniu kolejności złączeń i grupowaniu (728)
- 16.6.5. Programowanie dynamiczne i bardziej szczegółowe funkcje obliczania kosztów (732)
- 16.6.6. Algorytm zachłanny wyboru kolejności złączenia (733)
- 16.6.7. Ćwiczenia do podrozdziału 16.6 (734)
- 16.7. Uzupełnianie fizycznego planu zapytania (734)
- 16.7.1. Wybór metody selekcji (735)
- 16.7.2. Wybieranie metody złączenia (737)
- 16.7.3. Przekazywanie potokowe a materializacja (738)
- 16.7.4. Przekazywanie potokowe w operacjach jednoargumentowych (738)
- 16.7.5. Przekazywanie potokowe w operacjach dwuargumentowych (739)
- 16.7.6. Notacja dla fizycznych planów zapytań (741)
- 16.7.7. Porządkowanie operacji fizycznych (744)
- 16.7.8. Ćwiczenia do podrozdziału 16.7 (745)
- 16.8. Podsumowanie rozdziału 16. (746)
- 16.9. Literatura do rozdziału 16. (747)
- 17.1. Problemy i modele z obszaru odpornych operacji (749)
- 17.1.1. Rodzaje awarii (750)
- 17.1.2. Więcej o transakcjach (751)
- 17.1.3. Prawidłowe wykonywanie transakcji (752)
- 17.1.4. Operacje podstawowe w transakcjach (753)
- 17.1.5. Ćwiczenia do podrozdziału 17.1 (755)
- 17.2. Rejestrowanie z możliwością wycofywania (756)
- 17.2.1. Rekordy dziennika (756)
- 17.2.2. Reguły rejestrowania z możliwością wycofywania (757)
- 17.2.3. Przywracanie stanu z wykorzystaniem rejestrowania z możliwością wycofywania (759)
- 17.2.4. Tworzenie punktów kontrolnych (761)
- 17.2.5. Nieblokujące punkty kontrolne (762)
- 17.2.6. Ćwiczenia do podrozdziału 17.2 (765)
- 17.3. Rejestrowanie z możliwością powtarzania (766)
- 17.3.1. Reguła rejestrowania z możliwością powtarzania (766)
- 17.3.2. Przywracanie stanu przy stosowaniu rejestrowania z możliwością powtarzania (767)
- 17.3.3. Tworzenie punktów kontrolnych w dzienniku z możliwością powtarzania (768)
- 17.3.4. Przywracanie stanu za pomocą dziennika z możliwością powtarzania z punktami kontrolnymi (769)
- 17.3.5. Ćwiczenia do podrozdziału 17.3 (771)
- 17.4. Rejestrowanie z możliwością wycofywania i powtarzania (771)
- 17.4.1. Reguły wycofywania i powtarzania (772)
- 17.4.2. Przywracanie stanu przy rejestrowaniu z możliwością wycofywania i powtarzania (772)
- 17.4.3. Tworzenie punktów kontrolnych w dziennikach z możliwością wycofywania i powtarzania (773)
- 17.4.4. Ćwiczenia do podrozdziału 17.4 (775)
- 17.5. Zabezpieczanie się przed uszkodzeniem nośnika (776)
- 17.5.1. Archiwum (776)
- 17.5.2. Archiwizowanie nieblokujące (777)
- 17.5.3. Przywracanie stanu za pomocą archiwum i dziennika (779)
- 17.5.4. Ćwiczenia do podrozdziału 17.5 (780)
- 17.6. Podsumowanie rozdziału 17. (780)
- 17.7. Literatura do rozdziału 17. (782)
- 18.1. Harmonogramy szeregowe i szeregowalne (784)
- 18.1.1. Harmonogramy (784)
- 18.1.2. Harmonogramy szeregowe (784)
- 18.1.3. Harmonogramy szeregowalne (786)
- 18.1.4. Skutki semantyki działania transakcji (787)
- 18.1.5. Notacja do opisu transakcji i harmonogramów (788)
- 18.1.6. Ćwiczenia do podrozdziału 18.1 (789)
- 18.2. Szeregowalność konfliktowa (789)
- 18.2.1. Konflikty (789)
- 18.2.2. Grafy poprzedzania i sprawdzanie szeregowalności konfliktowej (791)
- 18.2.3. Dlaczego test z wykorzystaniem grafu poprzedzania działa? (793)
- 18.2.4. Ćwiczenia do podrozdziału 18.2 (794)
- 18.3. Wymuszanie szeregowalności za pomocą blokad (795)
- 18.3.1. Blokady (796)
- 18.3.2. Program szeregujący z funkcją blokowania (798)
- 18.3.3. Blokowanie dwufazowe (799)
- 18.3.4. Dlaczego blokowanie dwufazowe działa? (799)
- 18.3.5. Ćwiczenia do podrozdziału 18.3 (800)
- 18.4. Systemy blokowania z kilkoma rodzajami blokad (802)
- 18.4.1. Blokady dzielone i na wyłączność (802)
- 18.4.2. Macierze zgodności (804)
- 18.4.3. "Rozwijanie" blokad (805)
- 18.4.4. Blokady z aktualizacją (806)
- 18.4.5. Blokady inkrementacji (807)
- 18.4.6. Ćwiczenia do podrozdziału 18.4 (809)
- 18.5. Architektura programu szeregującego z funkcją blokowania (811)
- 18.5.1. Program szeregujący wstawiający operacje związane z blokadami (811)
- 18.5.2. Tablica blokad (813)
- 18.5.3. Ćwiczenia do podrozdziału 18.5 (816)
- 18.6. Hierarchie elementów bazy danych (816)
- 18.6.1. Blokady o różnej szczegółowości (816)
- 18.6.2. Blokady ostrzegawcze (817)
- 18.6.3. Fantomy i poprawna obsługa wstawiania (820)
- 18.6.4. Ćwiczenia do podrozdziału 18.6 (820)
- 18.7. Protokół drzewa (821)
- 18.7.1. Uzasadnienie blokowania opartego na drzewach (821)
- 18.7.2. Reguły dostępu do danych w strukturach drzewiastych (822)
- 18.7.3. Dlaczego protokół drzewa działa? (823)
- 18.7.4. Ćwiczenia do podrozdziału 18.7 (826)
- 18.8. Sterowanie współbieżnością za pomocą znaczników czasu (826)
- 18.8.1. Znaczniki czasu (827)
- 18.8.2. Fizycznie niewykonalne działania (828)
- 18.8.3. Problemy z "brudnymi" danymi (829)
- 18.8.4. Reguły szeregowania na podstawie znaczników czasu (830)
- 18.8.5. Wielowersyjne znaczniki czasu (831)
- 18.8.6. Znaczniki czasu a blokowanie (833)
- 18.8.7. Ćwiczenia do podrozdziału 18.8 (833)
- 18.9. Sterowanie współbieżnością przez sprawdzanie poprawności (834)
- 18.9.1. Architektura programu szeregującego opartego na sprawdzaniu poprawności (834)
- 18.9.2. Reguły sprawdzania poprawności (835)
- 18.9.3. Porównanie trzech mechanizmów sterowania współbieżnością (838)
- 18.9.4. Ćwiczenia do podrozdziału 18.9 (839)
- 18.10. Podsumowanie rozdziału 18. (839)
- 18.11. Literatura do rozdziału 18. (841)
- 19.1. Szeregowalność a możliwość przywracania stanu (843)
- 19.1.1. Problem "brudnych" danych (844)
- 19.1.2. Kaskadowe ponawianie (845)
- 19.1.3. Harmonogramy odtwarzalne (845)
- 19.1.4. Harmonogramy zapobiegające kaskadowemu ponawianiu (846)
- 19.1.5. Zarządzanie ponawianiem przy użyciu blokad (847)
- 19.1.6. Zatwierdzanie grupowe (849)
- 19.1.7. Rejestrowanie logiczne (849)
- 19.1.8. Przywracanie stanu na podstawie dzienników logicznych (852)
- 19.1.9. Ćwiczenia do podrozdziału 19.1 (853)
- 19.2. Zakleszczenie (854)
- 19.2.1. Wykrywanie zakleszczenia za pomocą limitów czasu (854)
- 19.2.2. Graf oczekiwania (855)
- 19.2.3. Zapobieganie zakleszczeniu przez porządkowanie elementów (857)
- 19.2.4. Wykrywanie zakleszczeń za pomocą znaczników czasu (858)
- 19.2.5. Porównanie metod zarządzania zakleszczeniem (860)
- 19.2.6. Ćwiczenia do podrozdziału 19.2 (861)
- 19.3. Długie transakcje (862)
- 19.3.1. Problemy z długimi transakcjami (862)
- 19.3.2. Sagi (864)
- 19.3.3. Transakcje kompensujące (865)
- 19.3.4. Dlaczego transakcje kompensujące działają? (866)
- 19.3.5. Ćwiczenia do podrozdziału 19.3 (867)
- 19.4. Podsumowanie rozdziału 19. (867)
- 19.5. Literatura do rozdziału 19. (868)
- 20.1. Równoległe algorytmy działające na relacjach (869)
- 20.1.1. Modele równoległości (870)
- 20.1.2. Równoległe wykonywanie operacji działających krotka po krotce (872)
- 20.1.3. Algorytmy równoległe dla operacji działających na całych relacjach (873)
- 20.1.4. Wydajność algorytmów równoległych (873)
- 20.1.5. Ćwiczenia do podrozdziału 20.1 (875)
- 20.2. System map-reduce do obsługi równoległości (876)
- 20.2.1. Model pamięci (876)
- 20.2.2. Funkcja odwzorowująca (876)
- 20.2.3. Funkcja redukująca (877)
- 20.2.4. Ćwiczenia do podrozdziału 20.2 (878)
- 20.3. Rozproszone bazy danych (879)
- 20.3.1. Podział danych (879)
- 20.3.2. Transakcje rozproszone (880)
- 20.3.3. Replikacja danych (880)
- 20.3.4. Ćwiczenia do podrozdziału 20.3 (881)
- 20.4. Przetwarzanie zapytań rozproszonych (881)
- 20.4.1. Problem złączenia w środowisku rozproszonym (881)
- 20.4.2. Redukcje za pomocą złączeń częściowych (882)
- 20.4.3. Złączenia wielu relacji (883)
- 20.4.4. Hipergrafy acykliczne (884)
- 20.4.5. Ciągi kompletnej redukcji dla hipergrafów acyklicznych (886)
- 20.4.6. Dlaczego algorytm pełnej redukcji działa? (887)
- 20.4.7. Ćwiczenia do podrozdziału 20.4 (887)
- 20.5. Zatwierdzanie w środowisku rozproszonym (888)
- 20.5.1. Zapewnianie atomowości w środowisku rozproszonym (888)
- 20.5.2. Dwufazowe zatwierdzanie (889)
- 20.5.3. Przywracanie stanu przy transakcjach rozproszonych (891)
- 20.5.4. Ćwiczenia do podrozdziału 20.5 (893)
- 20.6. Blokowanie w środowisku rozproszonym (893)
- 20.6.1. Scentralizowane systemy blokad (894)
- 20.6.2. Model kosztów dla algorytmów blokowania rozproszonego (894)
- 20.6.3. Blokowanie zreplikowanych elementów (895)
- 20.6.4. Blokowanie kopii podstawowej (896)
- 20.6.5. Blokady globalne oparte na blokadach lokalnych (896)
- 20.6.6. Ćwiczenia do podrozdziału 20.6 (898)
- 20.7. Wyszukiwanie rozproszone w systemach P2P (898)
- 20.7.1. Sieci P2P (899)
- 20.7.2. Problem z haszowaniem rozproszonym (899)
- 20.7.3. Scentralizowane rozwiązania z obszaru haszowania rozproszonego (900)
- 20.7.4. Okrąg z cięciwami (900)
- 20.7.5. Odnośniki w okręgach z cięciwami (901)
- 20.7.6. Wyszukiwanie z wykorzystaniem tablicy podręcznej (902)
- 20.7.7. Dodawanie nowych węzłów (904)
- 20.7.8. Opuszczanie sieci przez węzły (907)
- 20.7.9. Awaria węzła (907)
- 20.7.10. Ćwiczenia do podrozdziału 20.7 (907)
- 20.8. Podsumowanie rozdziału 20. (908)
- 20.9. Literatura do rozdziału 20. (909)
- 21.1. Wprowadzenie do integrowania informacji (913)
- 21.1.1. Po co stosować integrowanie informacji? (914)
- 21.1.2. Problem heterogeniczności (915)
- 21.2. Tryby integrowania informacji (917)
- 21.2.1. Federacyjne systemy baz danych (917)
- 21.2.2. Hurtownie danych (919)
- 21.2.3. Mediator (920)
- 21.2.4. Ćwiczenia do podrozdziału 21.2 (922)
- 21.3. Nakładki w systemach opartych na mediatorze (923)
- 21.3.1. Szablony wzorców zapytań (924)
- 21.3.2. Generatory nakładek (925)
- 21.3.3. Filtry (926)
- 21.3.4. Inne operacje nakładki (927)
- 21.3.5. Ćwiczenia do podrozdziału 21.3 (928)
- 21.4. Optymalizacja oparta na możliwościach (929)
- 21.4.1. Problem ograniczonych możliwości źródeł (929)
- 21.4.2. Notacja do opisywania możliwości źródeł (930)
- 21.4.3. Wybór planu zapytania na podstawie możliwości (931)
- 21.4.4. Dołączanie optymalizacji na podstawie kosztów (932)
- 21.4.5. Ćwiczenia do podrozdziału 21.4 (933)
- 21.5. Optymalizowanie zapytań mediatora (933)
- 21.5.1. Uproszczona notacja dla ozdobników (934)
- 21.5.2. Uzyskiwanie wyników podzadań (934)
- 21.5.3. Algorytm łańcuchowy (935)
- 21.5.4. Sumowanie widoków w mediatorze (938)
- 21.5.5. Ćwiczenia do podrozdziału 21.5 (939)
- 21.6. Mediator lokalny w formie widoku (940)
- 21.6.1. Uzasadnienie stosowania mediatorów LAV (940)
- 21.6.2. Terminologia dotycząca mediatorów LAV (941)
- 21.6.3. Rozszerzanie rozwiązań (942)
- 21.6.4. Zawieranie się zapytań koniunkcyjnych (944)
- 21.6.5. Dlaczego test na istnienie odwzorowania zawierającego działa? (945)
- 21.6.6. Wyszukiwanie rozwiązań dla zapytań mediatora (946)
- 21.6.7. Dlaczego twierdzenie LMSS jest prawdziwe? (947)
- 21.6.8. Ćwiczenia do podrozdziału 21.6 (948)
- 21.7. Określanie encji (948)
- 21.7.1. Określanie, czy rekordy reprezentują tę samą encję (948)
- 21.7.2. Scalanie podobnych rekordów (950)
- 21.7.3. Przydatne cechy funkcji określania podobieństwa i scalania (951)
- 21.7.4. Algorytm R-Swoosh dla rekordów ICAR (952)
- 21.7.5. Dlaczego algorytm R-Swoosh działa? (954)
- 21.7.6. Inne sposoby określania encji (954)
- 21.7.7. Ćwiczenia do podrozdziału 21.7 (955)
- 21.8. Podsumowanie rozdziału 21. (957)
- 21.9. Literatura do rozdziału 21. (958)
- 22.1. Wyszukiwanie często występujących zbiorów elementów (961)
- 22.1.1. Model koszyka zakupów (962)
- 22.1.2. Podstawowe definicje (963)
- 22.1.3. Reguły asocjacji (964)
- 22.1.4. Model obliczeń dla często występujących zbiorów elementów (965)
- 22.1.5. Ćwiczenia do podrozdziału 22.1 (966)
- 22.2. Algorytmy do wyszukiwania często występujących zbiorów elementów (967)
- 22.2.1. Rozkład często występujących zbiorów elementów (967)
- 22.2.2. Naiwny algorytm wyszukiwania częstych zbiorów elementów (968)
- 22.2.3. Algorytm a-priori (969)
- 22.2.4. Implementacja algorytmu a-priori (970)
- 22.2.5. Lepsze wykorzystanie pamięci głównej (971)
- 22.2.6. Kiedy warto stosować algorytm PCY? (972)
- 22.2.7. Algorytm wieloetapowy (973)
- 22.2.8. Ćwiczenia do podrozdziału 22.2 (974)
- 22.3. Wyszukiwanie podobnych elementów (975)
- 22.3.1. Miara podobieństwa Jaccarda (975)
- 22.3.2. Zastosowania podobieństwa Jaccarda (976)
- 22.3.3. Minhashing (977)
- 22.3.4. Minhashing i odległość Jaccarda (978)
- 22.3.5. Dlaczego minhashing działa? (978)
- 22.3.6. Implementowanie minhashingu (979)
- 22.3.7. Ćwiczenia do podrozdziału 22.3 (980)
- 22.4. LSH (981)
- 22.4.1. Określanie encji i przykład zastosowania LSH (981)
- 22.4.2. Zastosowanie LSH do sygnatur (982)
- 22.4.3. Łączenie minhashingu i LSH (984)
- 22.4.4. Ćwiczenia do podrozdziału 22.4 (985)
- 22.5. Grupowanie dużych zbiorów danych (986)
- 22.5.1. Zastosowania grupowania (986)
- 22.5.2. Miary odległości (988)
- 22.5.3. Grupowanie aglomeracyjne (990)
- 22.5.4. Algorytmy oparte na k-średnich (992)
- 22.5.5. Algorytm k-średnich dla dużych zbiorów danych (993)
- 22.5.6. Przetwarzanie porcji punktów z pamięci (995)
- 22.5.7. Ćwiczenia do podrozdziału 22.5 (997)
- 22.6. Podsumowanie rozdziału 22. (998)
- 22.7. Literatura do rozdziału 22. (999)
- 23.1. Architektura wyszukiwarek (1001)
- 23.1.1. Komponenty wyszukiwarek (1001)
- 23.1.2. Roboty internetowe (1002)
- 23.1.3. Przetwarzanie zapytań w wyszukiwarkach (1005)
- 23.1.4. Tworzenie rankingu stron (1005)
- 23.2. Określanie ważnych stron za pomocą wskaźnika PageRank (1006)
- 23.2.1. Intuicyjne podstawy algorytmu PageRank (1006)
- 23.2.2. Rekurencyjne ujęcie wskaźnika PageRank - pierwsze podejście (1007)
- 23.2.3. Pułapki i ślepe uliczki (1009)
- 23.2.4. Wskaźnik PageRank z uwzględnieniem pułapek i ślepych uliczek (1011)
- 23.2.5. Ćwiczenia do podrozdziału 23.2 (1013)
- 23.3. Wskaźnik PageRank specyficzny dla tematu (1014)
- 23.3.1. Zbiór teleportacji (1014)
- 23.3.2. Obliczanie wskaźnika PageRank specyficznego dla tematu (1015)
- 23.3.3. Spam odnośnikami (1016)
- 23.3.4. Wskaźnik PageRank specyficzny dla tematu i spam odnośnikami (1017)
- 23.3.5. Ćwiczenia do podrozdziału 23.3 (1018)
- 23.4. Strumienie danych (1019)
- 23.4.1. Systemy zarządzania strumieniami danych (1019)
- 23.4.2. Zastosowania strumieni (1020)
- 23.4.3. Model danych oparty na strumieniach (1021)
- 23.4.4. Przekształcanie strumieni na relacje (1022)
- 23.4.5. Przekształcanie relacji na strumienie (1023)
- 23.4.6. Ćwiczenia do podrozdziału 23.4 (1025)
- 23.5. Drążenie danych w strumieniach (1025)
- 23.5.1. Uzasadnienie (1026)
- 23.5.2. Określanie liczby bitów (1027)
- 23.5.3. Określanie liczby różnych elementów (1030)
- 23.5.4. Ćwiczenia do podrozdziału 23.5 (1031)
- 23.6. Podsumowanie rozdziału 23. (1032)
- 23.7. Literatura do rozdziału 23. (1034)
Wstęp (25)
O autorach (29)
1. Świat systemów baz danych (31)
I: Modelowanie relacyjnych baz danych (41)
2. Relacyjny model danych (43)
3. Teoria projektowania relacyjnych baz danych (85)
4. Wysokopoziomowe modele baz danych (135)
II: Programowanie relacyjnych baz danych (201)
5. Algebraiczne i logiczne języki zapytań (203)
6. SQL - język baz danych (237)
7. Więzy i wyzwalacze (295)
8. Widoki i indeksy (321)
9. SQL w środowisku serwerowym (345)
10. Zaawansowane zagadnienia z obszaru relacyjnych baz danych (393)
III: Modelowanie i programowanie danych semistrukturalnych (443)
11. Semistrukturalny model danych (445)
12. Języki programowania dla formatu XML (473)
IV: Implementowanie systemów baz danych (505)
13. Zarządzanie pamięcią drugiego stopnia (507)
14. Struktury indeksów (559)
15. Wykonywanie zapytań (627)
16. Kompilator zapytań (677)
17. Radzenie sobie z awariami systemu (749)
18. Sterowanie współbieżnością (783)
19. Więcej o zarządzaniu transakcjami (843)
20. Równoległe i rozproszone bazy danych (869)
V: Inne zagadnienia z obszaru zarządzania dużymi zbiorami danych (911)
21. Integrowanie informacji (913)
22. Drążenie danych (961)
23. Systemy baz danych i internet (1001)
Skorowidz (1037)
Helion - inne książki
-
Promocja Promocja 2za1
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Systemy baz danych. Kompletny podręcznik. Wydanie II Hector Garcia-Molina, Jeffrey D. Ullman, Jennifer Widom (4) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(2)
(0)
(0)
(0)
więcej opinii
ukryj opinie