Systemy baz danych. Funkcje (programy) użytkownika FU System Zarządzania Bazą Danych SZBD
|
|
- Milena Podgórska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bazy rozproszone Maria Dems Systemy baz danych Komponenty SBD: Platforma sprzętowo-operacyjna SO Baza danych BD Funkcje (programy) użytkownika FU System Zarządzania Bazą Danych SZBD Warstwy Systemu baz danych: warstwa danych, warstwa Systemu Zarządzania Bazami Danych, warstwa oprogramowania użytkowego. 2
2 Architektura systemów baz danych W arianty rozwią zań : * Scentralizowana BD * Wielodostę pna BD * Sieć loka lna * Architektura klient/serwer * Sieć rozległa (rozproszona BD) Systemy jednostanowiskowe Układ warstw w systemie jednostanowiskowym 3 Systemy jednostanowiskowe baz danych BD, FU SO, SZBD użytkownikż użytkownik 2 użytkownik n Baza scentralizowana: sprzęt, oprogramowanie i użytkownik ==> w jednym miejscu Baza wielodostępna: sprzęt, oprogramowanie i użytkownicy ==> w jednym miejscu, dostęp dzielony 4
3 Systemy sieciowe BD Podział warstw systemu: warstwa danych znajduje się na wydzielonym komputerze (serwer plików), warstwa SZBD i oprogramowania użytkowego - na każdym komputerze z oprogramowaniem bazy danych Układ warstw w systemie sieciowym 5 Systemy sieciowe BD SO BD SZBD, FU SZBD, FU Baza w sieci lokalnej - BD, SO ==> w jednym miejscu, SZBD, programy, użytkownicy oddzieleni SO, SZBD BD FU FU FU Architektura klient/serwer: rozdzielenie programów od pozostałych elementów 6
4 Architektura klient - serwer Klient - komputer lub stacja robocza włączona do sieci, która pozwala na dostępdobd Serwer - komputer (superkomputer, minikomputer, stacja robocza, zasoby LAN) udostępniający zasoby sieci (serwery transakcji i serwery danych) Korzyści stosowania architektury K/S: dostęp do elementów sieci otwarta architektura indywidualizacja przetwarzania klientów integracja zasobów i BD rozwiązywanie problemów komunikacyjnych w ramach architektury K/S (przetwarzanie jedno-, i wielotorowe, serwery równoległe) 7 Architektura klient - serwer Klient Program aplikacyjny (FU) Zdalnie dostępny interfejs BD Interfejs sieci Serwer Pamięć dzielona Serwer BD (SZBD+BD) Interfejs sieci 8
5 Rozproszona baza danych SO, SZBD SO, SZBD, BD, FU BD, FU SO, SZBD, BD, FU Rozproszone BD: Wiele baz połączonych ze sobą 9 Rozproszona baza danych Wrocław Warszawa BD BD Sieć komunikacyjna Szczecin Kraków BD BD Przykład R*BD 10
6 Pojęcie rozproszonych baz danych Rozproszona BD (ang. Distributed Database) - SBD, w którym wiele węzłów przetwarzania połączono w sieć i istnieje możliwość dostępu z dowolnego miejsca do całej BD Przesłanki realizacji Rozproszonej Bazy Danych: rozproszenie systemu informacyjnego rozwój teleprzetwarzania hierarchizacja przetwarzania danych poprawa parametrów eksploatacyjnych Bazy rozproszone dzielimy na: jednorodne - homogeniczne, niejednorodne - heterogeniczne i federacyjne 11 Zasady rozpraszania BD wg Date a 0. Fundamentalna (Rozproszona BD jak zwykła BD) 1. 1Lkl Lokalna autonomia węzła ł (local l autonomy) 2. Równorzędność wszystkich węzłów (no reliance on a central site) 3. Ciągłość przetwarzania (continuous operation) 4. Niezależność lokalizacji danych w BD (location independence) 5. Niezależność fragmentacji BD (fragmentation independence) 6. Niezależność replikacji BD (replication independence) 12
7 Zasady rozpraszania BD wg Date a 7. Rozproszone przetwarzanie zapytań (distributed query processing) 8. Rozproszone zarządzanie transakcjami (distributed transaction management) 9. Niezależność sprzętowa BD (hardware independence) 10. Niezależność operacyjna BD (operation system independence) 11. Niezależność sieci komputerowej BD (network indepenedence) 12. Niezależność SZBD (DBMS independence) 13 Właściwości Rozproszonej BD Rozproszona BD stanowi kolekcję logicznie powiązanych i współużytkowanych danych BD jest podzielona na szereg fragmentów Fragmenty mogą być replikowane Fragment/repliki są alokowane w węzłach Węzły są połączone w sieć o uzgodnionych zasadach współpracy Dane w każdym węźle są pod kontrolą SZBD (autonomia) Przetwarzania Rozproszonej BD odbywa się na dwóch poziomach: globalnym i lokalnym Każdy SZBD w Rozproszonej BD uczestniczy przynajmniej w jednej globalnej aplikacji 14
8 Rozłożenie danych w rozproszonym systemie BD W systemach rozproszonych rozróżniamy dwa modele danych: dane rozproszone oszone i dane replikowane. Dane rozproszone pomiędzybazylokalnemogą być rozłożone poprzez fragmentaryzację.rozróżnia się: fragmentaryzację pionową - podzbiory kolumn w tabeli, fragmentaryzację poziomą - podzbiory wierszy w tabeli. Działanie Fragmentaryzacja pozioma Fragmentaryzacja pionowa Rozkład danych Selekcja Rzut na podzbiór kolumn zawierający klucz główny Scalenie danych Suma (UNION) Złączenie naturalne w oparciu o wartość klucza głównego 15 Dane rozproszone Każdy serwer w systemie rozproszonym odpowiada za swoje dane. Dostęp do danych jest możliwy z wielu miejsc pp poprzez sieć. W systemie istnieje tylko jedna kopia każdej z danych. Czas odpowiedzi dla operacji na lokalnych danych jest krótki. Gdy jedno ze zdalnych stanowisk jest niedostępne, można korzystać z danych z innych serwerów. Częste korzystanie ze zdalnych danych wiąże się ze spadkiem efektywności ee przetwarzania. a a. W wypadku awarii jednego ego ze stanowisk, zakończenie transakcji może nie być możliwe do chwili usunięcia uszkodzenia. Model jest odpowiedni gdy przeważająca część przetwarzania dotyczydanychlokalnych,aodwołania do innych serwerów są stosunkowo rzadkie. 16
9 Dane replikowane Każde stanowisko posiada kopie wszystkich potrzebnych na tym stanowisku danych, w związku z czym te same dane są powielone w kilku miejscach. Model ten wymaga większej liczby zasobów i jest odpowiedni gdy te same dane są wykorzystywane na wielu różnych stanowiskach. Replikacjap j danych poprawia p efektywność wykonywania zapytań oraz zwiększa dostępność danych i odporność na awarie. 17 Właściwości Rozproszonej BD Podstawowe własności rozproszonej bazy danych są następujące: przezroczystość geograficzna użytkownik nie musi wiedzieć, w którym miejscu są przechowywane dane, przezroczystość fragmentaryzacji -użytkownik nie musi wiedzieć, w jaki sposób są podzielone dane, przezroczystośće roc replikacji - użytkownik nie musi wiedzieć, wjakisposóbsą replikowane dane, jakie i w ilu bazach składowych. 18
10 Właściwości Rozproszonej BD Niezależność fragmentacji danych Pracownik PIN Wydział Płaca 123 W W W W W Wrocław Kraków PIN Wydział Płaca PIN Wydział Płaca 123 W W W W W Właściwości rozproszonej BD Niezależność replikacji danych Wrocław Kraków PIN Wydzia Płaca PIN Wydział Płaca ł 123 W W W W W PIN Wydzia Płaca PIN Wydzia Płaca ł ł 456 W W W W W
11 Komponenty rozproszonej BD Globalny katalog systemowy SZR*BD Moduł komunika- cyjny Węzeł 1 Sieć komputerowa Węzeł 2 SZR*BD Moduł komunikacyjny Globalny katalog systemowy SZBD BD 21 Zalety i wady rozproszonej BD Za lepsza obsługa struktur organizacyjnych wspólny dostęp i lokalna autonomia węzłów poprawa dostępności BD poprawa wiarygodności BD zwiększenie i k i wydajności ś przetwarzania lepszy wskaźnik efektykoszty modularyzacja rozwoju BD Przeciw duża złożoność wyższe koszty utrzymania obniżenie bezpieczeństwa trudniejsze sterowanie poprawnością niedostatek standardów i doświadczeń bardziej złożone projektowanie problemy związane z wydajnością sieci rozległych 22
12 Reguły Rozproszonej BD Autonomia lokalnych BD: Lokalne dane powinny podlegać lokalnym regułom własności i powinny być zarządzane lokalnie. Brak podporządkowania p pz przetwarzaniaz do konkretnego miejsca: Spełnienie tej reguły umożliwia uniknięcie wąskich gardeł, dzięki decentralizacji wszystkich funkcji rozproszonego SZBD. Ciągłość funkcjonowania: Przestoje w wykonywaniu operacji nie powinny być skutkiem dodania nowych miejsc lub ich usunięcia Niezależność od lokalizacji: Użytkownicy lub aplikacje nie muszą wiedzieć, gdzie dane są fizycznie przechowywane. Niezależność od rozczłonkowania: Fragmenty jednego zbioru danych mogą być przechowywane i zarządzane przez rozproszony SZBD jako jedna całość Niezależność od replikacji: Pojawienie się replik danych nie powinno wpływać na postępowanie użytkowników ani na konieczność przeróbek aplikacji. 23 Reguły Rozproszonej BD Rozproszone przetwarzanie zapytań: System powinien zapewniać sprawne przetwarzanie rozproszonych zapytań umożliwiające zredukowanie zarówno czasu przetwarzania, jak i obciążenia sieci transmisji danych. Zarządzanie rozproszonymi transakcjami: Zasady zarządzania transakcjami oraz sterowania współbieżnością powinny obowiązywać dla operacji w rozproszonej bazie danych. Niezależność od sprzętu i systemu operacyjnego: Dowolne oprogramowanie rozproszonego SZBD powinno pracować na różnych platformach. Niezależność od sieci: Aplikacje działające na rozproszonej bazie danych nie powinny być uzależnione od protokołów sieciowych. Niezależność od SZBD: Powinno być możliwe przyłączenie do rozproszonej bazy danych lokalnej bazy danych zarządzanej 24 przez dowolny lokalny SZBD.
13 System Zarządzania Rozproszoną Bazą Danych SZRBD posiada pełną funkcjonalność scentralizowanego SZBD. Umożliwia połączenie rozproszonych zasobów w jedną całość, Utrzymuje spójność tych zasobów, Udostępnia zasoby użytkownikom, Ukrywa rozproszenie zasobów. 25 System Zarządzania Rozproszoną Bazą Danych Ze względu na awarie, SZBD nie powinien się znajdować w jednym miejscu, lecz zarówno dane jak i oprogramowanie powinny być rozproszone. Katalog systemowy rozproszonej bazy danych powinien zawierać informacje o położeniu fragmentów i replikacji. W systemie rozproszonym optymalizator zapytań powinien móc użyć informacji topologicznych o sieci, przy podejmowaniu decyzji, jak najlepiej wykonać dane zapytanie Zwielokrotnienie problemów związanych ze współbieżnością oraz problemów propagowania aktualizacji do szeregu różnych węzłów. 26
14 Funkcje Systemu Zarządzania Rozproszoną Bazą Danych Powinny być dostępne wszystkie funkcje SZBD obsługującego bazę scentralizowaną,tzn.: tzn.: Obsługa komunikacji zapewniającej dostęp do zasobów Rozproszonej BD Administrowanie poszerzonym katalogiem systemu zawierającym szczegóły rozpraszania BD Rozproszone p przetwarzanie zapytań (z optymalizacją) Poszerzona obsługa współbieżnego przetwarzania zapewniająca spójność replikowanych danych Poszerzona obsługa funkcji odtwarzania Rozproszonej BD przeciwdziałająca uszkodzeniom węzłów i połączeń sieciowych 27 Klasyfikacja rozproszonychbd Systemy wielu baz danych (multidatabases) Niefederacyjne rozproszone BD Federacyjne BD Jednorodne BD Rozproszone BD z globalnym schematem Słabo skojarzone (loosely coupled) Ściśle skojarzone (tightly coupled) Pojedyncze Niefederacyjne RBD: brak autonomii. federacje Słabo skojarzone FBD: brak federacyjnego (pojedynczy schematu i zarządzania, operacje schemat) w zależności od aplikacji. Ściśle skojarzone FBD: FSZBD jest odpowiedzialny za zarządzanie całością federacji. Wielokrotne federacje (wiele schematów) 28
15 Federacyjna Baza Danych Jest to kolekcja heterogenicznych, autonomicznych baz danych, połączonych ą siecią ą komputerową, ą zarządzana ą Federacyjnym y Systemem Zarządzania Bazą Danych (FSZBD). Może włączać dziesiątki, setki, tysiące lub więcej lokalnych baz danych. FSZBD umożliwia tworzenie aplikacji globalnych, działających na całości federacyjnej bazy danych. Jest ona zdefiniowana schematem federacyjnym, będącym sumą schematów eksportowych lokalnych baz danych. FSZBD zapewnia warunki pracy twórców aplikacji globalnych określane jako przezroczystość i niezależność danych. FSZBD może być zainstalowany w wielu węzłach sieci, umożliwiając tworzenie aplikacji globalnych w wielu miejscach geograficznych. Poszczególne FSZBD współpracują ze sobą celem zapewnienia spójności i integralności przetwarzania. 29 Architektura federacyjnej BD Aplikacje globalne FSZBD 1 Przestrzeń robocza Schemat FBD... Aplikacje globalne FSZBD m Przestrzeń robocza Schemat FBD Sieć komputerowa Sh Schemat eksportowy 1 Osłona 1 API 1 Lokalny SZBD 1 BD 1 Sh Schemat eksportowy 2 Sh Schemat eksportowy n Osłona 2... Osłona n API 2 API n Lokalny Lokalny SZBD 2 BD 2 SZBD n BD n Aplikacje lokalne Aplikacje lokalne Aplikacje lokalne 30
16 Przyczyny heteregoniczności FBD Niezależność działania: twórcy systemów nie uzgadniają między sobą ich cech. Standardy są spóźnione i niekompletne Konkurencja Różne rozwiązanie dla złożonego problemu. Różne zespoły znajdują różne rozwiązania, bazujące często na odmiennych celach i założeniach. Efektywność finansowa i kompromisy: Wytwórcy oferują produkty o różnej cenie, funkcjonalności i jakości Systemy spadkowe (legacy): Systemy, które dawno zostały wdrożone i działają efektywnie, nie mogą być z tego działania wyłączone. Nie jest możliwe (lub jest bardzo kosztowne) zastąpienie ich nowymi systemami. Nowe systemy, o podobnym przeznaczeniu, posiadają inne założenia, cechy i funkcjonalności 31 Autonomia lokalnej BD Autonomia lokalnej bazy danych w federacji baz danych oznacza: Lokalne dane podlegają lokalnym priorytetom, regułom własności, autoryzacji dostępu, bezpieczeństwa, itd. Lokalna baza danych może odrzucić zlecenia przychodzace z federacji, o ile naruszają one lokalne ograniczenia lub zbytnio obciażają czas procesora lub inne lokalne zasoby. Lokalna baza danych może udostępniać aplikacjom działającym na federacji baz danych tylko określoną część swoich danych i usług. Programiści tych aplikacji nie mają jakichkolwiek środków dostępu do pozostałych danych i usług. Włączenie lokalnej bazy danych do federacji nie może powodować konieczności zmiany programów aplikacyjnych działających na lokalnej BD. 32
17 Autonomia lokalnej BD Federacja może przetwarzać lokalne zasoby tylko poprzez interfejs programowania aplikacji (API) specyficzny y dla lokalnego systemu. Inne metody (np. bezpośredni dostęp do plików) są niedozwolone. Federacja nie może żądać od lokalnej bazy danych zmiany/rozszerzenia jej usług (np. udostępnienia lokalnego dziennika transakcji). Federacyjną bazę danych powinna charakteryzować: przezroczystość niezależność danych 33 Przezroczystość lokacji i dostępu : te same metody działania na wszystkich bazach danych objętych federacją, programy aplikacyjnych są zwolnione z konieczności uwzględniania informacji o położeniu danych. Przezroczystość implementacji danych: zwolnienie programów aplikacyjnych z konieczności uwzględniania informacji o implementacji i organizacji danych. Przezroczystość protokołów komunikacyjnych: zwolnienie programów aplikacyjnych z konieczności uwzględniania aktualnych protokołów komunikacyjnych. Przezroczystość współbieżności: umożliwienie jednoczesnej pracy wielu programów aplikacyjnych y bez utraty spójności i integralności danych. Przezroczystość skalowania: umożliwienie dodawania/usuwania baz danych do/z federacji bez wpływu na postać programów aplikacyjnych. Przezroczystość awarii: minimalizacja skutków awarii węzłów 34 lub linii komunikacyjnych dla programów aplikacyjnych.
18 Niezależność danych Możliwość działań na danych niezależnie od programów, które na nich operują. Nie ma potrzeby zmiany kodu programów aplikacyjnych mimo zmian organizacji lub schematów danych. Fizyczna niezależność danych: ukrycie detali organizacji fizycznej i technik dostępu, dzięki czemu możliwa jest ich zmiana bez wpływu na kod aplikacji. Logiczna niezależność danych: umożliwienie niektórych zmian schematu logicznego bez wpływu na kod aplikacji, np. dodanie atrybutów do relacji, zmiana kolejności atrybutów, zmiana ich typów, utworzenie nowych relacji, itd. Ewolucja schematu (schema evolution): umożliwienie daleko idących zmian schematu danych przy jednoczesnym utworzeniu perspektyw (views) zachowujących stary schemat. 35 Hurtownie danych Hurtownie danych służą do do składowania i przetwarzania dużych ilości danych pochodzących z różnych źródeł, najczęściej heterogenicznych ht h i rozproszonych oraz do tworzenia i przechowywanie kopii bezpieczeństwa danych strategicznych. Zkażdym z heterogenicznych źródeł informacji związana jest warstwa oprogramowania konwerter/monitor, integrator. Zadaniem modułu konwertera jest transformowanie danych z formatu wykorzystywanego w źródle do formatu stosowanego w hurtowni. Zadaniem modułu monitora jest wykrywanie zmian w danych źródłowych i ich przekazywanie do warstwy oprogramowania integratora (po konwersji do modelu danych hurtowni). Zadaniem modułu integratora jest uaktualnianie danych w hurtowni. 36
19 Problemy budowy i eksploatacji Rozproszonej BD Niezawodność połączeń komunikacyjnych Sterowanie współbieżnością - blokowanie Obsługa katalogu zawartości BD - powielanie Aktualizacja kopii BD - kopia pierwotna Optymalizacja zapytań - lokalna i globalna Budowa RBD dla baz istniejących polega na: rozpraszaniu centralnych BD integracji istniejących lokalnych BD re-projektowaniu BD Budowa nowej BD: - ==> projektowanie RBD 37 Fazy projektowania RBD Koncepcja projektowania Koncepcja projektowania top-down Analiza potrzeb Cele Projektowanie schematu globalnego Projektowanie podschematów zewnętrznych Projekt RBD 38
20 Fazy projektowania RBD Problemy zasadnicze: decyzje dotyczące lokalizacji: ==> SZRBD, SO ==> BD, aplikacji projekt i parametry sieci Problemy szczegółowe: dlaczego fragmentować RBD, co i jak fragmentować. jak testować poprawność fragmentowanej BD, czy i jak replikować BD. jak alokować zasoby Rozproszonej BD. jakie są czynniki istotne dla projektowania. 39 Fazy projektowania RBD Metodyka projektowania Zaprojektowanie schematu globalnego Dekompozycja p y j schematu globalnego g na schematy lokalne (projekty relacji + schemat fragmentacji) Projektowanie schematu alokacji BD Projekt lokalnych schematów BD integracja baz lokalnych Zalety fragmentacji: użytkowość efektywność współbieżność bezpieczeństwo Wady fragmentacji: wydajność integralność 40
21 Fazy projektowania RBD Techniki fragmentacji Pozioma (HF) ==> Pierwotna fragmentacja pozioma (PHF) ==> Wtórna fragmentacja pozioma (WHF) Pionowa (VF) ==> Trudniejsza w realizacji (więcej alternatyw) ==> Podejścia: grupowanie (atrybuty do fragmentów) dzielenie (relacja do fragmentów) Mieszana (MF) Relacja lub fragment jest dzielona przynajmniej na dwie części, które są różnie przetwarzane, przynajmniej przez jedną aplikację 41 Fazy projektowania RBD Fragmentacja mieszana R HF HF R1 R2 VF VF VF VF VF R11 R12 R21 R22 R23 42
22 Fazy projektowania RBD Kryteria poprawności fragmentacji kompletność odtwarzalność rozłączność Replikacje w rozproszonej BD Replikacja - proces generowania i utrzymywania kopii danych w jednym bądź wielu węzłach przetwarzania Korzyści ś replikacji: poprawa wydajności przetwarzania wzrost wiarygodności i dostępności do danych wspomaganie hurtowni danych i przetwarzania przenośnego równoważenie obciążeń Możliwe rozwiązania rozproszonej bazy danych: nie-replikowana (rozdzielona) - każdy fragment BD umieszczony jest w jednym węźle częściowa replikacja - wybrane fragmenty w określonych węzłach pełna replikacja - każdy fragment w każdym węźle 44
23 Rodzaje replikacji w rozproszonych BD Rodzaje replikacji: - synchroniczna - asynchroniczna Dodatkowe funkcje replikacji: skalowanie, transformowanie danych, obsługa obiektów BD, mechanizmy subskrypcji i inicjacji Warianty replikacji: pełna i częściowa (migawka), Zestaw replik składa się z wzorca (utworzonego onego z BD) i replik poszczególnych użytkowników Modele własności danych: - nadrzędny/podrzędny, - przekazywany, - swobodny. 45 Synteza projektowania rozproszonej bazy danych Relacje globalne FRAGMENTACJA REPLIKACJA Relacje fragmentowane Relacje replikowane ALOKACJA Relacje lokalne 46
24 Projektowanie alokacji w rozproszonej bazie danych F={F1, F2,...F3} W={W1, W2,... W3} Z={Z1, Z2,...Z3} fragmenty węzły zapytania (aplikacje) fragmenty nie są indywidualnymi relacjami dostęp do bazy bardziej złożony konieczność rozważenia kosztów integralności konieczność rozważenia kosztów współbieżności ==> Optymalizacja: * minimalny koszt (komunikacja, pamięć, przetwarzanie) * wykonanie (czas reakcji) * ograniczenia (węzły, pamięć, przetwarzanie) 47 Projektowanie alokacji w rozproszonej bazie danych W procedurze alokacji istotne informacje to: BD: selektywność i rozmiar fragmentów aplikacja: typ i liczba dostępów, lokalizacja dostępu węzeł: koszt pamiętania i przetwarzania fragmentu w węźle Ograniczenia przy projektowaniu alokacji są następujące: koszt przetwarzania zapytania koszt i zakres przesyłania danych przepustowość: suma zapytań ładowanych do węzła <= wydajność węzła czas reakcji: czas realizacji zapytania <= max. dopuszczalnego czasu pamięć: wymagana suma pamięci dla fragmentów <= dostępnej pamięci. 48
25 Katalog systemowy rozproszonej bazy danych Zawartość katalogu systemowego (KSRBD): dane o strukturach i użytkownikach BD (schemat i podschematy BD, indeksy, użytkownicy itp.) dane dotyczące przetwarzania rozproszonego (fragmentacja, alokacja, replikacja) Warianty przechowywania KSRBD: Scentralizowany (cały katalog w wybranym węźle) Powielony (cały katalog w każdym węźle) Podzielony (każdy węzeł utrzymuje katalog dla własnych obiektów; cały katalog jest sumą wszystkich katalogów lokalnych) Mieszany (1+3; utrzymywanie własnego katalogu, kopie przechowywane w węźle centralnym) 49 Zapytania równoległe Zapytania równoległe występują, jeśli w komputerze jest więcej niż jeden procesor. SQL Server identyfikuje zapytania, które mogłyby być wykonywane równolegle, za pomocą kilku wątków systemu operacyjnego i wstawia do planu wykonania tzw. operatory wymiany. Operatory wymiany zarządzają procesem redystrybucji danych i sterowaniem przepływu jest to tak zwany plan wykonania zapytań równoległych. Może on korzystać z więcej niż jednego wątku, przy czym liczbę wątków nazywamy stopniem nierównoległości. SQL Server sam ustala optymalna liczbę wątków przy każdym uruchomieniu zapytania. 50
26 Zapytania rozproszone Zapytania rozproszone umożliwiają: dostęp do danych na tym samym lub innych komputerach, dostęp do rozproszonych danych przechowywanych na wielu komputerach z uruchomionym SQL Serverem, dostęp do niejednorodnych danych z różnych relacyjnych i nierelacyjnych baz danych, jak również do danych przechowywanych w nierelacyjnych źródłach, takich jak arkusze kalkulacyjne czy pliki tekstowe. Wymagają one obecności albo dostawcy OLE DB, implementującego niezbędne interfejsy OLE DB (API), albo sterownika ODBC. Jeśli korzystamy z dostawcy OLE DB, możemy posługiwać się instrukcjami Transact-SQL, które są takie same jak instrukcje dla normalnej tabeli SQL Servera. 51 Zapytania rozproszone Zapytania rozproszone są podobne do mechanizmu tabel połączonych w MS Access. Mechanizm ten jest wbudowany w SQL Serverze poprzez OLE DB, jak interfejs do danych zewnętrznych. Aby uzyskać dostęp do źródła danych zewnętrznych OLE DB z serwera SQL trzeba podać: nazwę dostawcy OLE DB, informacje wymagane przez OLE DB do zlokalizowania źródła danych, identyfikatory logowania dla źródła danych, nazwę obiektu (zdalnej tabeli) lub zapytania, które spowoduje udostępnienie zestawu rekordów przez dostawcę OLE DB. 52
27 Zapytania rozproszone Stosowane są techniki: Kwerenda ad hoc, wykorzystująca funkcję OPENROWSET. Należy podać potrzebne informacje do połączenia ze eźródłem danych OLE DB, oraz nazwę ę obiektu lub zapytania generującego zestaw rekordów - stosowana, przy dorywczym korzystaniu z danych. Kwerenda serwera połączonego, umożliwiająca stały dostęp do źródła danych OLE DB, stosowana przy częstym korzystaniu z zapytań rozproszonych. W celu uzyskania stałego dostępu do danych można użyć nazwy dołączonego serwera, zdefiniowanej za pomocą procedury przechowywanej sp_addlinkedserver. Serwer połączony jest ze źródłem danych OLE DB, które jest wstępnie rejestrowane na lokalnym serwerze SQL, a więc, przy odwołaniu lokalny serwer zna lokalizację zdalnych danych. 53 Wykonywanie zapytań Jawne zapytania (Ad Hoc) Wydzielenie Rozwiązanie istotnych danych Parse Optymalizacja Kompilacja Wykonanie Parse Parse Ukryte zapytania Pierwsze wykonanie Wydzielenie y informacji Rozwiązanie Optymalizacja Kompilacja Wykonanie istotnych Parse Parse Parse Kolejne wykonanie Procedura ukrycia Wykonanie 54
28 Zapytania rozproszone Kwerendy rozproszone mogą być przetwarzane: na lokalnym serwerze, na zdalnym serwerze, będącym źródłem danych OLE DB, za pośrednictwem kwerendy przekazującej OPENQUERY Za pomocą zapytań rozproszonych nie można tworzyć nowych tabel, ani modyfikować już istniejących. Dane w zdalnej tabeli można aktualizować lub usuwać tylko wtedy, gdy ma ona unikatowy indeks. 55 Wykonywanie kwerendy ad hoc na zdalnym źródle danych Funkcji OPENROWSET należy używać w przypadku, gdy nie jest przewidywany stały dostęp do źródła danych Funkcji OPENROWSET należy używać przy dostępie do danych zdalnych bez ustawiania serwera połączonego OPENROWSET ( nazwa_dostawcy { źródło_danych ; id_uzytkownika ; hasło ciąg_dostawcy }, {[katalog.][schemat.]obiekt kwerenda }) SELECT a.* FROM OPENROWSET('SQLOLEDB', 'LONDON1'; 'newcustomer';'mypassword', 'SELECT productid, unitprice FROM northwind.dbo.products ORDER BY unitprice') AS a 56
29 Konfigurowanie środowiska serwerów Lokalny serwer SQL Serwer SQL pozwala na dostęp do innych źródeł danych Serwery zdalne muszą być połączone z lokalnym komputerem, na którym znajduje się serwer SQL połączonych Zdalny serwer SQL Zdalny serwer SQL Inne źródła danych Serwer połączony jest źródłem danych OLE DB, 57 Konfigurowanie środowiska serwerów połaczonych Polega na ustanowienia połączenia ze zdalnym źródłem danych i ustanowieniu zabezpieczeń pomiędzy serwerami Łączenie i ze zdalnym serwerem SQL Sp_addlinkedserver { serwer, nazwa_produktu, nazwa_dostawcy, źródło_danych, lokalizacja, ciąg_dostawcy } EXEC = = 'SQL Server' Łączenie ze źródłem danych OLE DB EXEC = = = = 'OracleDB' 58
30 Ustanawianie zabezpieczeń dla serwerów połączonych Przy wykonywaniu kwerendy rozproszonej lokalny serwer musi zalogować się do zdalnego serwera w imieniu użytkownika Jeżeli konto logowania użytkownika istnieje na obu serwerach, można go użyć do zalogowania się do zdalnego serwera Przy użyciu procedury sp_addlinkedsrvlogin można mapować konta logowania i hasła pomiędzy serwerami Bez delegowania bezpieczeństwa, należy mapować lokalne konto logowania na konto logowania serwera połączonego Sp_addlinkedsrvlogin { nazwazdalserw } [, użyjwłasn [,lokalnekonto [, zdalużytkownik [, zdalhasło ] ] ] ] EXEC = = = = = 'financepass' 59 Informacje o serwerach połączonych Systemowa procedura przechowywana sp_linkedservers sp_catalogs sp_indexes sp_primarykeys sp_foreignkeys sp_tables_ex sp_columns_ex Zwraca Listę serwerów połączonych zdefiniowanych na lokalnym serwerze Listę katalogów i opisów dla określonego serwera połączonego Informacje o indeksach dla określonej zdalnej tabeli Kolumny klucza podstawowego dla określonej tabeli, jeden wiersz na kolumnę Klucz obcy zdefiniowany dla określonej zdalnej tabeli Informacje dotyczące tabel z określonego serwera połączonego Informacje dotyczące kolumn dla tabeli połączonej, dla wszystkich kolumn lub określonej kolumny 60
31 Praca z serwerami połączonymi Podczas wykonywania kwerend rozproszonych należy odwołać się do obiektów na serwerach połączonych, za pomocą czteroczęściowej nazwy w postaci: nazwa_serwera_połączonego.nazwa_katalogu. ł nazwa_schematu.nazwa_obiektu Dozwolone instrukcje języka Transact-SQL SELECT z klauzulą WHERE lub JOIN, INSERT, UPDATE, DELETE Niedozwolone instrukcje języka Transact-SQL CREATE, ALTER, DROP ORDER BY dla zdalnych tabel zawierających duże obiekty READTEXT, WRITETEXT, UPDATETEXT Kwerendy serwera połączonego są przetwarzane lokalnie 61 Wykonywanie kwerend na serwerze połączonym Aby wykonać kwerendę przekazującą na serwerze połączonym, należy wykonać funkcję OPENQUERY W miejscu nazwy tabeli w instrukcji SELECT można użyć funkcji OPENQUERY Jako tabeli docelowej instrukcji INSERT, UPDATE lub DELETE można użyć wyniku funkcji OPENQUERY SELECT companyname FROM AccountingServer.northwindremote.dbo.suppliersnorthwindremote dbo SELECT * FROM OPENQUERY (AsiaServer, 'SELECT productid, royalty FROM Northwind.dbo.ProductInfo') 62
32 Wykonywanie procedury przechowywanej na serwerze połączonym Serwer lokalny Wywołanie procedury przechowywanej Serwer zdalny Parametry i wyniki Przetwarzanie zdalnych procedur Klient połączony z jednym serwerem SQL może wykonywać procedury przechowywane na innym serwerze SQL bez potrzeby ustanowienia połączenia z tym serwerem Użytkownik EXEC accounting.master.dbo.sp_helpntgroup EXECUTE nazwa_serwera.nazwadb.właściciel.nazwa_procedury 63 Modyfikowanie danych na serwerze połączonym Transakcję rozproszoną można rozpocząć przez: Wykonanie instrukcji BEGIN DISTRIBUTED TRANSACTION -LUB- Wywołanie funkcji API z klienta Należy rozważyć następujące fakty: Instrukcje BEGIN DISTRIBUTED TRANSACTION nie mogą być zagnieżdżone Instrukcja ROLLBACK TRANSACTION anuluje całą transakcję rozproszoną Punkty kontrolne zapisu nie są obsługiwane. Jeśli serwer SQL anuluje transakcję rozproszoną, to jest ona cała anulowana od początku Pomiędzy serwerami połączonymi należy ustawić opcję sesji XACT_ABORT - wtedy w przypadku niepowodzenia transakcja zostanie anulowana. W przeciwnym przypadku anulowana będzie tylko jedna instrukcja. 64
33 Dystrybucja danych MS DTC Replikacja AKTUALIZACJA AKTUALIZACJA AKTUALIZACJA Replikacja Program MS Distributed Transaction Coordinator kontroluje transakcje rozproszone i zapewnia ich integralność i zgodność aktualizacji danych 65 Replikacja danych Replikacja danych jest to generowanie i utrzymywanie kopii danych w jednym bądź więcej węzłach przetwarzania i ich automatyczna synchronizacja. Zastosowania replikacji są następujące: Zarządzanieą wielokrotnymi kopiami danych w różnych lokalizacjach. Przenoszenie informacji bliżej użytkowników, którzy ich potrzebują. Większa autonomia punktów aktualizujących dane. Udział w strategii bezpieczeństwa. Wsparcie dla systemów wspomagania decyzji oraz hurtowni danych. Można wykonać replikację między bazą źródłową (source database) i bazą docelową (destination database), w przypadku gdy obie bazy są na tym samym serwerze sieciowym, jak również na różnych serwerach, połączonych siecią LAN, WAN lub poprzez Internet. 66
Replikacje. dr inż. Dziwiński Piotr Katedra Inżynierii Komputerowej. Kontakt:
dr inż. Dziwiński Piotr Katedra Inżynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl Replikacje 2 1 Podstawowe pojęcia Strategie replikacji Agenci replikacji Typy replikacji Modele replikacji Narzędzia
Bardziej szczegółowoReplikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w
J. Karwowska Replikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w celu utrzymania ich spójności. Dane kopiowane
Bardziej szczegółowoBazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych
Plan wykładu Bazy danych Cechy rozproszonej bazy danych Implementacja rozproszonej bazy Wykład 15: Rozproszone bazy danych Małgorzata Krętowska, Agnieszka Oniśko Wydział Informatyki PB Bazy danych (studia
Bardziej szczegółowoRozproszone bazy danych. Robert A. Kłopotek Wydział Matematyczno-Przyrodniczy. Szkoła Nauk Ścisłych, UKSW
Rozproszone bazy danych Robert A. Kłopotek r.klopotek@uksw.edu.pl Wydział Matematyczno-Przyrodniczy. Szkoła Nauk Ścisłych, UKSW Scentralizowana baza danych Dane są przechowywane w jednym węźle sieci Można
Bardziej szczegółowoPolitechnika Śląska, Instytut Informatyki
Politechnika Śląska, Instytut Informatyki Minimalizacja kosztu dostępu do danych zapisanych w rozproszonej bazie danych poprzez obsługę żądań SQL w architekturze DRDA za pośrednictwem serwera DB2 Connect
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoSystemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..
Bardziej szczegółowoT-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15
T-SQL dla każdego / Alison Balter. Gliwice, cop. 2016 Spis treści O autorce 11 Dedykacja 12 Podziękowania 12 Wstęp 15 Godzina 1. Bazy danych podstawowe informacje 17 Czym jest baza danych? 17 Czym jest
Bardziej szczegółowoWykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoPojęcie bazy danych. Funkcje i możliwości.
Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór
Bardziej szczegółowoOd czego zacząć przy budowaniu środowisk wysokiej dostępności?
Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk
Bardziej szczegółowoPodstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko
Podstawowe pojęcia dotyczące relacyjnych baz danych mgr inż. Krzysztof Szałajko Czym jest baza danych? Co rozumiemy przez dane? Czym jest system zarządzania bazą danych? 2 / 25 Baza danych Baza danych
Bardziej szczegółowoSystemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi
Systemy baz danych w zarządzaniu przedsiębiorstwem W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi Proces zarządzania danymi Zarządzanie danymi obejmuje czynności: gromadzenie
Bardziej szczegółowoDefinicja bazy danych TECHNOLOGIE BAZ DANYCH. System zarządzania bazą danych (SZBD) Oczekiwania wobec SZBD. Oczekiwania wobec SZBD c.d.
TECHNOLOGIE BAZ DANYCH WYKŁAD 1 Wprowadzenie do baz danych. Normalizacja. (Wybrane materiały) Dr inż. E. Busłowska Definicja bazy danych Uporządkowany zbiór informacji, posiadający własną strukturę i wartość.
Bardziej szczegółowoSZKOLENIE: Administrator baz danych. Cel szkolenia
SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.
Bardziej szczegółowoSystemy baz danych. mgr inż. Sylwia Glińska
Systemy baz danych Wykład 1 mgr inż. Sylwia Glińska Baza danych Baza danych to uporządkowany zbiór danych z określonej dziedziny tematycznej, zorganizowany w sposób ułatwiający do nich dostęp. System zarządzania
Bardziej szczegółowoWPROWADZENIE DO BAZ DANYCH
WPROWADZENIE DO BAZ DANYCH Pojęcie danych i baz danych Dane to wszystkie informacje jakie przechowujemy, aby w każdej chwili mieć do nich dostęp. Baza danych (data base) to uporządkowany zbiór danych z
Bardziej szczegółowoBaza danych. Baza danych to:
Baza danych Baza danych to: zbiór danych o określonej strukturze, zapisany na zewnętrznym nośniku (najczęściej dysku twardym komputera), mogący zaspokoić potrzeby wielu użytkowników korzystających z niego
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoSystemy GIS Systemy baz danych
Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych
Bardziej szczegółowoProblemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK
Bardziej szczegółowoSystemy rozproszonych baz danych 1
Systemy rozproszonych baz danych 1 Problematyka rozproszonych baz danych Wykład przygotował: Robert Wrembel ZSBD wykład 1 (1) 1 Plan wykładu Wprowadzenie do problematyki Definicja rozproszonej bazy danych
Bardziej szczegółowoSQL Server i T-SQL w mgnieniu oka : opanuj język zapytań w 10 minut dziennie / Ben Forta. Gliwice, Spis treści
SQL Server i T-SQL w mgnieniu oka : opanuj język zapytań w 10 minut dziennie / Ben Forta. Gliwice, 2017 Spis treści O autorze 9 Wprowadzenie 11 Lekcja 1. Zrozumieć SQL 15 Podstawy baz danych 15 Język SQL
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoPojęcie systemu baz danych
Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)
Bardziej szczegółowoBazy danych - wykład wstępny
Bazy danych - wykład wstępny Wykład: baza danych, modele, hierarchiczny, sieciowy, relacyjny, obiektowy, schemat logiczny, tabela, kwerenda, SQL, rekord, krotka, pole, atrybut, klucz podstawowy, relacja,
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoWprowadzenie. Dariusz Wawrzyniak 1
Dariusz Wawrzyniak Politechnika Poznańska Instytut Informatyki ul. Piotrowo 2 (CW, pok. 5) 60-965 Poznań Dariusz.Wawrzyniak@cs.put.poznan.pl Dariusz.Wawrzyniak@put.edu.pl www.cs.put.poznan.pl/dwawrzyniak
Bardziej szczegółowoInformacje wstępne Autor Zofia Kruczkiewicz Wzorce oprogramowania 4
Utrwalanie danych zastosowanie obiektowego modelu danych warstwy biznesowej do generowania schematu relacyjnej bazy danych Informacje wstępne Autor Zofia Kruczkiewicz Wzorce oprogramowania 4 1. Relacyjne
Bardziej szczegółowoLiczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć
rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoSystemy rozproszone System rozproszony
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową.
Bardziej szczegółowoOracle11g: Wprowadzenie do SQL
Oracle11g: Wprowadzenie do SQL OPIS: Kurs ten oferuje uczestnikom wprowadzenie do technologii bazy Oracle11g, koncepcji bazy relacyjnej i efektywnego języka programowania o nazwie SQL. Kurs dostarczy twórcom
Bardziej szczegółowowspółbieżność - zdolność do przetwarzania wielu zadań jednocześnie
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową.
Bardziej szczegółowoSzkolenie autoryzowane. MS 6232 Wdrażanie bazy danych Microsoft SQL Server 2008 R2
Szkolenie autoryzowane MS 6232 Wdrażanie bazy danych Microsoft SQL Server 2008 R2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, gdzie uczestnicy zapoznają
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoProgram kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoBlaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik
Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik Technologia Przykłady praktycznych zastosowań wyzwalaczy będą omawiane na bazie systemu MS SQL Server 2005 Wprowadzenie
Bardziej szczegółowo1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1
Spis treści Przedmowa... ix Podziękowania... x Wstęp... xiii Historia serii Inside Microsoft SQL Server... xiii 1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Wymagania SQL Server 2005...
Bardziej szczegółowoZarządzanie transakcjami
Zarządzanie transakcjami Właściwości ACID Przyjmuje się, że transakcje i protokoły zarządzania transakcjami powinny posiadać właściwości ACID: Atomowość (atomicity) każda transakcja stanowi pojedynczą
Bardziej szczegółowoPRZESTRZENNE BAZY DANYCH WYKŁAD 2
PRZESTRZENNE BAZY DANYCH WYKŁAD 2 Baza danych to zbiór plików, które fizycznie przechowują dane oraz system, który nimi zarządza (DBMS, ang. Database Management System). Zadaniem DBMS jest prawidłowe przechowywanie
Bardziej szczegółowoSystemy GIS Tworzenie zapytań w bazach danych
Systemy GIS Tworzenie zapytań w bazach danych Wykład nr 6 Analizy danych w systemach GIS Jak pytać bazę danych, żeby otrzymać sensowną odpowiedź......czyli podstawy języka SQL INSERT, SELECT, DROP, UPDATE
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoKrzysztof Kadowski. PL-E3579, PL-EA0312,
Krzysztof Kadowski PL-E3579, PL-EA0312, kadowski@jkk.edu.pl Bazą danych nazywamy zbiór informacji w postaci tabel oraz narzędzi stosowanych do gromadzenia, przekształcania oraz wyszukiwania danych. Baza
Bardziej szczegółowoWykład 2. Relacyjny model danych
Wykład 2 Relacyjny model danych Wymagania stawiane modelowi danych Unikanie nadmiarowości danych (redundancji) jedna informacja powinna być wpisana do bazy danych tylko jeden raz Problem powtarzających
Bardziej szczegółowoPlan. Formularz i jego typy. Tworzenie formularza. Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza
4 Budowa prostych formularzy, stany sesji, tworzenie przycisków Plan Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza 2 Formularz i jego typy Tworzenie formularza
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowo2017/2018 WGGiOS AGH. LibreOffice Base
1. Baza danych LibreOffice Base Jest to zbiór danych zapisanych zgodnie z określonymi regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyjętymi dla danego programu komputerowego,
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoHurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie
Hurtownie danych i business intelligence - wykład II Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl oprac. Wrocław 2005-2012 Zagadnienia do omówienia 1. Miejsce i rola w firmie 2. Przegląd architektury
Bardziej szczegółowoIntegralność danych Wersje języka SQL Klauzula SELECT i JOIN
Integralność danych Wersje języka SQL Klauzula SELECT i JOIN Robert A. Kłopotek r.klopotek@uksw.edu.pl Wydział Matematyczno-Przyrodniczy. Szkoła Nauk Ścisłych, UKSW Integralność danych Aspekty integralności
Bardziej szczegółowoTechnologia informacyjna
Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,
Bardziej szczegółowoTworzenie bazy danych na przykładzie Access
Tworzenie bazy danych na przykładzie Access Tworzenie tabeli Kwerendy (zapytania) Selekcja Projekcja Złączenie Relacja 1 Relacja 2 Tworzenie kwedend w widoku projektu Wybór tabeli (tabel) źródłowych Wybieramy
Bardziej szczegółowoLABORATORIUM 8,9: BAZA DANYCH MS-ACCESS
UNIWERSYTET ZIELONOGÓRSKI INSTYTUT INFORMATYKI I ELEKTROTECHNIKI ZAKŁAD INŻYNIERII KOMPUTEROWEJ Przygotowali: mgr inż. Arkadiusz Bukowiec mgr inż. Remigiusz Wiśniewski LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS
Bardziej szczegółowoProjektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
Bardziej szczegółowoLeonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Bardziej szczegółowoWilliam R. Stanek. Vademecum administratora. Microsoft. SQL Server 2012. Przekład: Krzysztof Szkudlarek
William R. Stanek Vademecum administratora Microsoft SQL Server 2012 Przekład: Krzysztof Szkudlarek APN Promise 2012 Spis treści Wprowadzenie................................... xiii Część I Podstawy Microsoft
Bardziej szczegółowoAdministrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz
Orin Thomas Peter Ward bob Taylor Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server Training Kit 2012 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Egzamin 70-462: Administrowanie
Bardziej szczegółowoECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0
ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Użytkowanie baz danych. Sylabus opisuje zakres wiedzy
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoLaboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoInformatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java
Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny
Bardziej szczegółowoBazy Danych. C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000
Bazy Danych LITERATURA C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000 J. D. Ullman, Systemy baz danych, WNT - W-wa, 1998 J. D. Ullman, J. Widom, Podstawowy
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoZasady transformacji modelu DOZ do projektu tabel bazy danych
Zasady transformacji modelu DOZ do projektu tabel bazy danych A. Obiekty proste B. Obiekty z podtypami C. Związki rozłączne GHJ 1 A. Projektowanie - obiekty proste TRASA # * numer POZYCJA o planowana godzina
Bardziej szczegółowoWykład XII. optymalizacja w relacyjnych bazach danych
Optymalizacja wyznaczenie spośród dopuszczalnych rozwiązań danego problemu, rozwiązania najlepszego ze względu na przyjęte kryterium jakości ( np. koszt, zysk, niezawodność ) optymalizacja w relacyjnych
Bardziej szczegółowoBaza danych. Modele danych
Rola baz danych Systemy informatyczne stosowane w obsłudze działalności gospodarczej pełnią funkcję polegającą na gromadzeniu i przetwarzaniu danych. Typowe operacje wykonywane na danych w systemach ewidencyjno-sprawozdawczych
Bardziej szczegółowoBaza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.
PI-14 01/12 Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.! Likwidacja lub znaczne ograniczenie redundancji (powtarzania się) danych! Integracja danych!
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoHurtownie danych - przegląd technologii
Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel
Bardziej szczegółowokoledzy, Jan, Nowak, ul. Niecała 8/23, , Wrocław, , ,
Celem ćwiczeń jest zaprojektowanie oraz utworzenie na serwerze bazy danych przechowującej informacje na temat danych kontaktowych. Celem jest również zapoznanie z podstawowymi zapytaniami języka SQL służącymi
Bardziej szczegółowoArchitektura i mechanizmy systemu
Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy
Bardziej szczegółowoMiddleware wprowadzenie października 2010
Dariusz Wawrzyniak Politechnika Poznańska Instytut Informatyki ul. Piotrowo 2 (CW, pok. 5) 60-965 Poznań Dariusz.Wawrzyniak@cs.put.poznan.pl Dariusz.Wawrzyniak@put.edu.pl www.cs.put.poznan.pl/dwawrzyniak/middleware
Bardziej szczegółowoPytania SO Oprogramowanie Biurowe. Pytania: Egzamin Zawodowy
Pytania SO Oprogramowanie Biurowe Pytania: Egzamin Zawodowy Pytania SO Oprogramowanie Biurowe (1) Gdzie w edytorze tekstu wprowadza się informację lub ciąg znaków, który ma pojawić się na wszystkich stronach
Bardziej szczegółowoInformatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.
Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity
Bardziej szczegółowoModel logiczny SZBD. Model fizyczny. Systemy klientserwer. Systemy rozproszone BD. No SQL
Podstawy baz danych: Rysunek 1. Tradycyjne systemy danych 1- Obsługa wejścia 2- Przechowywanie danych 3- Funkcje użytkowe 4- Obsługa wyjścia Ewolucja baz danych: Fragment świata rzeczywistego System przetwarzania
Bardziej szczegółowoMicrosoft SQL Server Podstawy T-SQL
Itzik Ben-Gan Microsoft SQL Server Podstawy T-SQL 2012 przełożył Leszek Biolik APN Promise, Warszawa 2012 Spis treści Przedmowa.... xiii Wprowadzenie... xv Podziękowania... xix 1 Podstawy zapytań i programowania
Bardziej szczegółowoAdministracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 12 Bezpieczeństwo SQL Servera Tryby uwierzytelniania Zarządzanie kontami Regulacja dostępu do
Bardziej szczegółowo5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Bardziej szczegółowoSystemy rozproszonych baz danych 2
Systemy rozproszonych baz danych 2 Fragmentacja, replikacja, zarządzanie transakcjami Wykład przygotował: Robert Wrembel ZSBD wykład 2 (1) 1 Plan wykładu Cel i techniki fragmentacji danych Cel i techniki
Bardziej szczegółowoMiddleware wprowadzenie października Dariusz Wawrzyniak (IIPP) 1
Dariusz Wawrzyniak Politechnika Poznańska Instytut Informatyki ul. Piotrowo 2 (CW, pok. 5) 60-965 Poznań Dariusz.Wawrzyniak@cs.put.poznan.pl poznan pl Dariusz.Wawrzyniak@put.edu.pl www.cs.put.poznan.pl/dwawrzyniak/middleware
Bardziej szczegółowoProjekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Bardziej szczegółowoProgramowanie obiektowe
Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha
Bardziej szczegółowoCzęść I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Bardziej szczegółowoRELACYJNE BAZY DANYCH
RELACYJNE BAZY DANYCH Aleksander Łuczyk Bielsko-Biała, 15 kwiecień 2015 r. Ludzie używają baz danych każdego dnia. Książka telefoniczna, zbiór wizytówek przypiętych nad biurkiem, encyklopedia czy chociażby
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowo77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego.
77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego. Przy modelowaniu bazy danych możemy wyróżnić następujące typy połączeń relacyjnych: jeden do wielu, jeden do jednego, wiele
Bardziej szczegółowoPHP: bazy danych, SQL, AJAX i JSON
1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji
Bardziej szczegółowoBazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1
Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych
Bardziej szczegółowoZmiany funkcjonalne i lista obsłużonych zgłoszeń Comarch DMS
Zmiany funkcjonalne i lista obsłużonych zgłoszeń 1. Wstęp W niniejszym dokumencie zostały opisane modyfikacje wprowadzone w wersji. 2. Poprawa bezpieczeństwa danych w W instalatorze wprowadzono nową funkcjonalność
Bardziej szczegółowoSQL w 24 godziny / Ryan Stephens, Arie D. Jones, Ron Plew. Warszawa, cop Spis treści
SQL w 24 godziny / Ryan Stephens, Arie D. Jones, Ron Plew. Warszawa, cop. 2016 Spis treści O autorach 11 Podziękowania 12 Część I Wprowadzenie do języka SQL 13 Godzina 1. Witamy w świecie języka SQL 15
Bardziej szczegółowo2013-04-25. Czujniki obiektowe Sterowniki przemysłowe
Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej
Bardziej szczegółowoSystem automatycznego wysyłania SMSów SaldoSMS
KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz
Bardziej szczegółowoFUNKCJE SZBD. ZSE - Systemy baz danych 1
FUNKCJE SZBD ZSE - Systemy baz danych 1 System zarządzania bazami danych System zarządzania bazami danych (SZBD, ang. DBMS) jest zbiorem narzędzi stanowiących warstwę pośredniczącą pomiędzy bazą danych
Bardziej szczegółowo