Systemy baz danych. Funkcje (programy) użytkownika FU System Zarządzania Bazą Danych SZBD
|
|
- Milena Podgórska
- 2 lat temu
- Przeglądów:
Transkrypt
1 Bazy rozproszone Maria Dems Systemy baz danych Komponenty SBD: Platforma sprzętowo-operacyjna SO Baza danych BD Funkcje (programy) użytkownika FU System Zarządzania Bazą Danych SZBD Warstwy Systemu baz danych: warstwa danych, warstwa Systemu Zarządzania Bazami Danych, warstwa oprogramowania użytkowego. 2
2 Architektura systemów baz danych W arianty rozwią zań : * Scentralizowana BD * Wielodostę pna BD * Sieć loka lna * Architektura klient/serwer * Sieć rozległa (rozproszona BD) Systemy jednostanowiskowe Układ warstw w systemie jednostanowiskowym 3 Systemy jednostanowiskowe baz danych BD, FU SO, SZBD użytkownikż użytkownik 2 użytkownik n Baza scentralizowana: sprzęt, oprogramowanie i użytkownik ==> w jednym miejscu Baza wielodostępna: sprzęt, oprogramowanie i użytkownicy ==> w jednym miejscu, dostęp dzielony 4
3 Systemy sieciowe BD Podział warstw systemu: warstwa danych znajduje się na wydzielonym komputerze (serwer plików), warstwa SZBD i oprogramowania użytkowego - na każdym komputerze z oprogramowaniem bazy danych Układ warstw w systemie sieciowym 5 Systemy sieciowe BD SO BD SZBD, FU SZBD, FU Baza w sieci lokalnej - BD, SO ==> w jednym miejscu, SZBD, programy, użytkownicy oddzieleni SO, SZBD BD FU FU FU Architektura klient/serwer: rozdzielenie programów od pozostałych elementów 6
4 Architektura klient - serwer Klient - komputer lub stacja robocza włączona do sieci, która pozwala na dostępdobd Serwer - komputer (superkomputer, minikomputer, stacja robocza, zasoby LAN) udostępniający zasoby sieci (serwery transakcji i serwery danych) Korzyści stosowania architektury K/S: dostęp do elementów sieci otwarta architektura indywidualizacja przetwarzania klientów integracja zasobów i BD rozwiązywanie problemów komunikacyjnych w ramach architektury K/S (przetwarzanie jedno-, i wielotorowe, serwery równoległe) 7 Architektura klient - serwer Klient Program aplikacyjny (FU) Zdalnie dostępny interfejs BD Interfejs sieci Serwer Pamięć dzielona Serwer BD (SZBD+BD) Interfejs sieci 8
5 Rozproszona baza danych SO, SZBD SO, SZBD, BD, FU BD, FU SO, SZBD, BD, FU Rozproszone BD: Wiele baz połączonych ze sobą 9 Rozproszona baza danych Wrocław Warszawa BD BD Sieć komunikacyjna Szczecin Kraków BD BD Przykład R*BD 10
6 Pojęcie rozproszonych baz danych Rozproszona BD (ang. Distributed Database) - SBD, w którym wiele węzłów przetwarzania połączono w sieć i istnieje możliwość dostępu z dowolnego miejsca do całej BD Przesłanki realizacji Rozproszonej Bazy Danych: rozproszenie systemu informacyjnego rozwój teleprzetwarzania hierarchizacja przetwarzania danych poprawa parametrów eksploatacyjnych Bazy rozproszone dzielimy na: jednorodne - homogeniczne, niejednorodne - heterogeniczne i federacyjne 11 Zasady rozpraszania BD wg Date a 0. Fundamentalna (Rozproszona BD jak zwykła BD) 1. 1Lkl Lokalna autonomia węzła ł (local l autonomy) 2. Równorzędność wszystkich węzłów (no reliance on a central site) 3. Ciągłość przetwarzania (continuous operation) 4. Niezależność lokalizacji danych w BD (location independence) 5. Niezależność fragmentacji BD (fragmentation independence) 6. Niezależność replikacji BD (replication independence) 12
7 Zasady rozpraszania BD wg Date a 7. Rozproszone przetwarzanie zapytań (distributed query processing) 8. Rozproszone zarządzanie transakcjami (distributed transaction management) 9. Niezależność sprzętowa BD (hardware independence) 10. Niezależność operacyjna BD (operation system independence) 11. Niezależność sieci komputerowej BD (network indepenedence) 12. Niezależność SZBD (DBMS independence) 13 Właściwości Rozproszonej BD Rozproszona BD stanowi kolekcję logicznie powiązanych i współużytkowanych danych BD jest podzielona na szereg fragmentów Fragmenty mogą być replikowane Fragment/repliki są alokowane w węzłach Węzły są połączone w sieć o uzgodnionych zasadach współpracy Dane w każdym węźle są pod kontrolą SZBD (autonomia) Przetwarzania Rozproszonej BD odbywa się na dwóch poziomach: globalnym i lokalnym Każdy SZBD w Rozproszonej BD uczestniczy przynajmniej w jednej globalnej aplikacji 14
8 Rozłożenie danych w rozproszonym systemie BD W systemach rozproszonych rozróżniamy dwa modele danych: dane rozproszone oszone i dane replikowane. Dane rozproszone pomiędzybazylokalnemogą być rozłożone poprzez fragmentaryzację.rozróżnia się: fragmentaryzację pionową - podzbiory kolumn w tabeli, fragmentaryzację poziomą - podzbiory wierszy w tabeli. Działanie Fragmentaryzacja pozioma Fragmentaryzacja pionowa Rozkład danych Selekcja Rzut na podzbiór kolumn zawierający klucz główny Scalenie danych Suma (UNION) Złączenie naturalne w oparciu o wartość klucza głównego 15 Dane rozproszone Każdy serwer w systemie rozproszonym odpowiada za swoje dane. Dostęp do danych jest możliwy z wielu miejsc pp poprzez sieć. W systemie istnieje tylko jedna kopia każdej z danych. Czas odpowiedzi dla operacji na lokalnych danych jest krótki. Gdy jedno ze zdalnych stanowisk jest niedostępne, można korzystać z danych z innych serwerów. Częste korzystanie ze zdalnych danych wiąże się ze spadkiem efektywności ee przetwarzania. a a. W wypadku awarii jednego ego ze stanowisk, zakończenie transakcji może nie być możliwe do chwili usunięcia uszkodzenia. Model jest odpowiedni gdy przeważająca część przetwarzania dotyczydanychlokalnych,aodwołania do innych serwerów są stosunkowo rzadkie. 16
9 Dane replikowane Każde stanowisko posiada kopie wszystkich potrzebnych na tym stanowisku danych, w związku z czym te same dane są powielone w kilku miejscach. Model ten wymaga większej liczby zasobów i jest odpowiedni gdy te same dane są wykorzystywane na wielu różnych stanowiskach. Replikacjap j danych poprawia p efektywność wykonywania zapytań oraz zwiększa dostępność danych i odporność na awarie. 17 Właściwości Rozproszonej BD Podstawowe własności rozproszonej bazy danych są następujące: przezroczystość geograficzna użytkownik nie musi wiedzieć, w którym miejscu są przechowywane dane, przezroczystość fragmentaryzacji -użytkownik nie musi wiedzieć, w jaki sposób są podzielone dane, przezroczystośće roc replikacji - użytkownik nie musi wiedzieć, wjakisposóbsą replikowane dane, jakie i w ilu bazach składowych. 18
10 Właściwości Rozproszonej BD Niezależność fragmentacji danych Pracownik PIN Wydział Płaca 123 W W W W W Wrocław Kraków PIN Wydział Płaca PIN Wydział Płaca 123 W W W W W Właściwości rozproszonej BD Niezależność replikacji danych Wrocław Kraków PIN Wydzia Płaca PIN Wydział Płaca ł 123 W W W W W PIN Wydzia Płaca PIN Wydzia Płaca ł ł 456 W W W W W
11 Komponenty rozproszonej BD Globalny katalog systemowy SZR*BD Moduł komunika- cyjny Węzeł 1 Sieć komputerowa Węzeł 2 SZR*BD Moduł komunikacyjny Globalny katalog systemowy SZBD BD 21 Zalety i wady rozproszonej BD Za lepsza obsługa struktur organizacyjnych wspólny dostęp i lokalna autonomia węzłów poprawa dostępności BD poprawa wiarygodności BD zwiększenie i k i wydajności ś przetwarzania lepszy wskaźnik efektykoszty modularyzacja rozwoju BD Przeciw duża złożoność wyższe koszty utrzymania obniżenie bezpieczeństwa trudniejsze sterowanie poprawnością niedostatek standardów i doświadczeń bardziej złożone projektowanie problemy związane z wydajnością sieci rozległych 22
12 Reguły Rozproszonej BD Autonomia lokalnych BD: Lokalne dane powinny podlegać lokalnym regułom własności i powinny być zarządzane lokalnie. Brak podporządkowania p pz przetwarzaniaz do konkretnego miejsca: Spełnienie tej reguły umożliwia uniknięcie wąskich gardeł, dzięki decentralizacji wszystkich funkcji rozproszonego SZBD. Ciągłość funkcjonowania: Przestoje w wykonywaniu operacji nie powinny być skutkiem dodania nowych miejsc lub ich usunięcia Niezależność od lokalizacji: Użytkownicy lub aplikacje nie muszą wiedzieć, gdzie dane są fizycznie przechowywane. Niezależność od rozczłonkowania: Fragmenty jednego zbioru danych mogą być przechowywane i zarządzane przez rozproszony SZBD jako jedna całość Niezależność od replikacji: Pojawienie się replik danych nie powinno wpływać na postępowanie użytkowników ani na konieczność przeróbek aplikacji. 23 Reguły Rozproszonej BD Rozproszone przetwarzanie zapytań: System powinien zapewniać sprawne przetwarzanie rozproszonych zapytań umożliwiające zredukowanie zarówno czasu przetwarzania, jak i obciążenia sieci transmisji danych. Zarządzanie rozproszonymi transakcjami: Zasady zarządzania transakcjami oraz sterowania współbieżnością powinny obowiązywać dla operacji w rozproszonej bazie danych. Niezależność od sprzętu i systemu operacyjnego: Dowolne oprogramowanie rozproszonego SZBD powinno pracować na różnych platformach. Niezależność od sieci: Aplikacje działające na rozproszonej bazie danych nie powinny być uzależnione od protokołów sieciowych. Niezależność od SZBD: Powinno być możliwe przyłączenie do rozproszonej bazy danych lokalnej bazy danych zarządzanej 24 przez dowolny lokalny SZBD.
13 System Zarządzania Rozproszoną Bazą Danych SZRBD posiada pełną funkcjonalność scentralizowanego SZBD. Umożliwia połączenie rozproszonych zasobów w jedną całość, Utrzymuje spójność tych zasobów, Udostępnia zasoby użytkownikom, Ukrywa rozproszenie zasobów. 25 System Zarządzania Rozproszoną Bazą Danych Ze względu na awarie, SZBD nie powinien się znajdować w jednym miejscu, lecz zarówno dane jak i oprogramowanie powinny być rozproszone. Katalog systemowy rozproszonej bazy danych powinien zawierać informacje o położeniu fragmentów i replikacji. W systemie rozproszonym optymalizator zapytań powinien móc użyć informacji topologicznych o sieci, przy podejmowaniu decyzji, jak najlepiej wykonać dane zapytanie Zwielokrotnienie problemów związanych ze współbieżnością oraz problemów propagowania aktualizacji do szeregu różnych węzłów. 26
14 Funkcje Systemu Zarządzania Rozproszoną Bazą Danych Powinny być dostępne wszystkie funkcje SZBD obsługującego bazę scentralizowaną,tzn.: tzn.: Obsługa komunikacji zapewniającej dostęp do zasobów Rozproszonej BD Administrowanie poszerzonym katalogiem systemu zawierającym szczegóły rozpraszania BD Rozproszone p przetwarzanie zapytań (z optymalizacją) Poszerzona obsługa współbieżnego przetwarzania zapewniająca spójność replikowanych danych Poszerzona obsługa funkcji odtwarzania Rozproszonej BD przeciwdziałająca uszkodzeniom węzłów i połączeń sieciowych 27 Klasyfikacja rozproszonychbd Systemy wielu baz danych (multidatabases) Niefederacyjne rozproszone BD Federacyjne BD Jednorodne BD Rozproszone BD z globalnym schematem Słabo skojarzone (loosely coupled) Ściśle skojarzone (tightly coupled) Pojedyncze Niefederacyjne RBD: brak autonomii. federacje Słabo skojarzone FBD: brak federacyjnego (pojedynczy schematu i zarządzania, operacje schemat) w zależności od aplikacji. Ściśle skojarzone FBD: FSZBD jest odpowiedzialny za zarządzanie całością federacji. Wielokrotne federacje (wiele schematów) 28
15 Federacyjna Baza Danych Jest to kolekcja heterogenicznych, autonomicznych baz danych, połączonych ą siecią ą komputerową, ą zarządzana ą Federacyjnym y Systemem Zarządzania Bazą Danych (FSZBD). Może włączać dziesiątki, setki, tysiące lub więcej lokalnych baz danych. FSZBD umożliwia tworzenie aplikacji globalnych, działających na całości federacyjnej bazy danych. Jest ona zdefiniowana schematem federacyjnym, będącym sumą schematów eksportowych lokalnych baz danych. FSZBD zapewnia warunki pracy twórców aplikacji globalnych określane jako przezroczystość i niezależność danych. FSZBD może być zainstalowany w wielu węzłach sieci, umożliwiając tworzenie aplikacji globalnych w wielu miejscach geograficznych. Poszczególne FSZBD współpracują ze sobą celem zapewnienia spójności i integralności przetwarzania. 29 Architektura federacyjnej BD Aplikacje globalne FSZBD 1 Przestrzeń robocza Schemat FBD... Aplikacje globalne FSZBD m Przestrzeń robocza Schemat FBD Sieć komputerowa Sh Schemat eksportowy 1 Osłona 1 API 1 Lokalny SZBD 1 BD 1 Sh Schemat eksportowy 2 Sh Schemat eksportowy n Osłona 2... Osłona n API 2 API n Lokalny Lokalny SZBD 2 BD 2 SZBD n BD n Aplikacje lokalne Aplikacje lokalne Aplikacje lokalne 30
16 Przyczyny heteregoniczności FBD Niezależność działania: twórcy systemów nie uzgadniają między sobą ich cech. Standardy są spóźnione i niekompletne Konkurencja Różne rozwiązanie dla złożonego problemu. Różne zespoły znajdują różne rozwiązania, bazujące często na odmiennych celach i założeniach. Efektywność finansowa i kompromisy: Wytwórcy oferują produkty o różnej cenie, funkcjonalności i jakości Systemy spadkowe (legacy): Systemy, które dawno zostały wdrożone i działają efektywnie, nie mogą być z tego działania wyłączone. Nie jest możliwe (lub jest bardzo kosztowne) zastąpienie ich nowymi systemami. Nowe systemy, o podobnym przeznaczeniu, posiadają inne założenia, cechy i funkcjonalności 31 Autonomia lokalnej BD Autonomia lokalnej bazy danych w federacji baz danych oznacza: Lokalne dane podlegają lokalnym priorytetom, regułom własności, autoryzacji dostępu, bezpieczeństwa, itd. Lokalna baza danych może odrzucić zlecenia przychodzace z federacji, o ile naruszają one lokalne ograniczenia lub zbytnio obciażają czas procesora lub inne lokalne zasoby. Lokalna baza danych może udostępniać aplikacjom działającym na federacji baz danych tylko określoną część swoich danych i usług. Programiści tych aplikacji nie mają jakichkolwiek środków dostępu do pozostałych danych i usług. Włączenie lokalnej bazy danych do federacji nie może powodować konieczności zmiany programów aplikacyjnych działających na lokalnej BD. 32
17 Autonomia lokalnej BD Federacja może przetwarzać lokalne zasoby tylko poprzez interfejs programowania aplikacji (API) specyficzny y dla lokalnego systemu. Inne metody (np. bezpośredni dostęp do plików) są niedozwolone. Federacja nie może żądać od lokalnej bazy danych zmiany/rozszerzenia jej usług (np. udostępnienia lokalnego dziennika transakcji). Federacyjną bazę danych powinna charakteryzować: przezroczystość niezależność danych 33 Przezroczystość lokacji i dostępu : te same metody działania na wszystkich bazach danych objętych federacją, programy aplikacyjnych są zwolnione z konieczności uwzględniania informacji o położeniu danych. Przezroczystość implementacji danych: zwolnienie programów aplikacyjnych z konieczności uwzględniania informacji o implementacji i organizacji danych. Przezroczystość protokołów komunikacyjnych: zwolnienie programów aplikacyjnych z konieczności uwzględniania aktualnych protokołów komunikacyjnych. Przezroczystość współbieżności: umożliwienie jednoczesnej pracy wielu programów aplikacyjnych y bez utraty spójności i integralności danych. Przezroczystość skalowania: umożliwienie dodawania/usuwania baz danych do/z federacji bez wpływu na postać programów aplikacyjnych. Przezroczystość awarii: minimalizacja skutków awarii węzłów 34 lub linii komunikacyjnych dla programów aplikacyjnych.
18 Niezależność danych Możliwość działań na danych niezależnie od programów, które na nich operują. Nie ma potrzeby zmiany kodu programów aplikacyjnych mimo zmian organizacji lub schematów danych. Fizyczna niezależność danych: ukrycie detali organizacji fizycznej i technik dostępu, dzięki czemu możliwa jest ich zmiana bez wpływu na kod aplikacji. Logiczna niezależność danych: umożliwienie niektórych zmian schematu logicznego bez wpływu na kod aplikacji, np. dodanie atrybutów do relacji, zmiana kolejności atrybutów, zmiana ich typów, utworzenie nowych relacji, itd. Ewolucja schematu (schema evolution): umożliwienie daleko idących zmian schematu danych przy jednoczesnym utworzeniu perspektyw (views) zachowujących stary schemat. 35 Hurtownie danych Hurtownie danych służą do do składowania i przetwarzania dużych ilości danych pochodzących z różnych źródeł, najczęściej heterogenicznych ht h i rozproszonych oraz do tworzenia i przechowywanie kopii bezpieczeństwa danych strategicznych. Zkażdym z heterogenicznych źródeł informacji związana jest warstwa oprogramowania konwerter/monitor, integrator. Zadaniem modułu konwertera jest transformowanie danych z formatu wykorzystywanego w źródle do formatu stosowanego w hurtowni. Zadaniem modułu monitora jest wykrywanie zmian w danych źródłowych i ich przekazywanie do warstwy oprogramowania integratora (po konwersji do modelu danych hurtowni). Zadaniem modułu integratora jest uaktualnianie danych w hurtowni. 36
19 Problemy budowy i eksploatacji Rozproszonej BD Niezawodność połączeń komunikacyjnych Sterowanie współbieżnością - blokowanie Obsługa katalogu zawartości BD - powielanie Aktualizacja kopii BD - kopia pierwotna Optymalizacja zapytań - lokalna i globalna Budowa RBD dla baz istniejących polega na: rozpraszaniu centralnych BD integracji istniejących lokalnych BD re-projektowaniu BD Budowa nowej BD: - ==> projektowanie RBD 37 Fazy projektowania RBD Koncepcja projektowania Koncepcja projektowania top-down Analiza potrzeb Cele Projektowanie schematu globalnego Projektowanie podschematów zewnętrznych Projekt RBD 38
20 Fazy projektowania RBD Problemy zasadnicze: decyzje dotyczące lokalizacji: ==> SZRBD, SO ==> BD, aplikacji projekt i parametry sieci Problemy szczegółowe: dlaczego fragmentować RBD, co i jak fragmentować. jak testować poprawność fragmentowanej BD, czy i jak replikować BD. jak alokować zasoby Rozproszonej BD. jakie są czynniki istotne dla projektowania. 39 Fazy projektowania RBD Metodyka projektowania Zaprojektowanie schematu globalnego Dekompozycja p y j schematu globalnego g na schematy lokalne (projekty relacji + schemat fragmentacji) Projektowanie schematu alokacji BD Projekt lokalnych schematów BD integracja baz lokalnych Zalety fragmentacji: użytkowość efektywność współbieżność bezpieczeństwo Wady fragmentacji: wydajność integralność 40
21 Fazy projektowania RBD Techniki fragmentacji Pozioma (HF) ==> Pierwotna fragmentacja pozioma (PHF) ==> Wtórna fragmentacja pozioma (WHF) Pionowa (VF) ==> Trudniejsza w realizacji (więcej alternatyw) ==> Podejścia: grupowanie (atrybuty do fragmentów) dzielenie (relacja do fragmentów) Mieszana (MF) Relacja lub fragment jest dzielona przynajmniej na dwie części, które są różnie przetwarzane, przynajmniej przez jedną aplikację 41 Fazy projektowania RBD Fragmentacja mieszana R HF HF R1 R2 VF VF VF VF VF R11 R12 R21 R22 R23 42
22 Fazy projektowania RBD Kryteria poprawności fragmentacji kompletność odtwarzalność rozłączność Replikacje w rozproszonej BD Replikacja - proces generowania i utrzymywania kopii danych w jednym bądź wielu węzłach przetwarzania Korzyści ś replikacji: poprawa wydajności przetwarzania wzrost wiarygodności i dostępności do danych wspomaganie hurtowni danych i przetwarzania przenośnego równoważenie obciążeń Możliwe rozwiązania rozproszonej bazy danych: nie-replikowana (rozdzielona) - każdy fragment BD umieszczony jest w jednym węźle częściowa replikacja - wybrane fragmenty w określonych węzłach pełna replikacja - każdy fragment w każdym węźle 44
23 Rodzaje replikacji w rozproszonych BD Rodzaje replikacji: - synchroniczna - asynchroniczna Dodatkowe funkcje replikacji: skalowanie, transformowanie danych, obsługa obiektów BD, mechanizmy subskrypcji i inicjacji Warianty replikacji: pełna i częściowa (migawka), Zestaw replik składa się z wzorca (utworzonego onego z BD) i replik poszczególnych użytkowników Modele własności danych: - nadrzędny/podrzędny, - przekazywany, - swobodny. 45 Synteza projektowania rozproszonej bazy danych Relacje globalne FRAGMENTACJA REPLIKACJA Relacje fragmentowane Relacje replikowane ALOKACJA Relacje lokalne 46
24 Projektowanie alokacji w rozproszonej bazie danych F={F1, F2,...F3} W={W1, W2,... W3} Z={Z1, Z2,...Z3} fragmenty węzły zapytania (aplikacje) fragmenty nie są indywidualnymi relacjami dostęp do bazy bardziej złożony konieczność rozważenia kosztów integralności konieczność rozważenia kosztów współbieżności ==> Optymalizacja: * minimalny koszt (komunikacja, pamięć, przetwarzanie) * wykonanie (czas reakcji) * ograniczenia (węzły, pamięć, przetwarzanie) 47 Projektowanie alokacji w rozproszonej bazie danych W procedurze alokacji istotne informacje to: BD: selektywność i rozmiar fragmentów aplikacja: typ i liczba dostępów, lokalizacja dostępu węzeł: koszt pamiętania i przetwarzania fragmentu w węźle Ograniczenia przy projektowaniu alokacji są następujące: koszt przetwarzania zapytania koszt i zakres przesyłania danych przepustowość: suma zapytań ładowanych do węzła <= wydajność węzła czas reakcji: czas realizacji zapytania <= max. dopuszczalnego czasu pamięć: wymagana suma pamięci dla fragmentów <= dostępnej pamięci. 48
25 Katalog systemowy rozproszonej bazy danych Zawartość katalogu systemowego (KSRBD): dane o strukturach i użytkownikach BD (schemat i podschematy BD, indeksy, użytkownicy itp.) dane dotyczące przetwarzania rozproszonego (fragmentacja, alokacja, replikacja) Warianty przechowywania KSRBD: Scentralizowany (cały katalog w wybranym węźle) Powielony (cały katalog w każdym węźle) Podzielony (każdy węzeł utrzymuje katalog dla własnych obiektów; cały katalog jest sumą wszystkich katalogów lokalnych) Mieszany (1+3; utrzymywanie własnego katalogu, kopie przechowywane w węźle centralnym) 49 Zapytania równoległe Zapytania równoległe występują, jeśli w komputerze jest więcej niż jeden procesor. SQL Server identyfikuje zapytania, które mogłyby być wykonywane równolegle, za pomocą kilku wątków systemu operacyjnego i wstawia do planu wykonania tzw. operatory wymiany. Operatory wymiany zarządzają procesem redystrybucji danych i sterowaniem przepływu jest to tak zwany plan wykonania zapytań równoległych. Może on korzystać z więcej niż jednego wątku, przy czym liczbę wątków nazywamy stopniem nierównoległości. SQL Server sam ustala optymalna liczbę wątków przy każdym uruchomieniu zapytania. 50
26 Zapytania rozproszone Zapytania rozproszone umożliwiają: dostęp do danych na tym samym lub innych komputerach, dostęp do rozproszonych danych przechowywanych na wielu komputerach z uruchomionym SQL Serverem, dostęp do niejednorodnych danych z różnych relacyjnych i nierelacyjnych baz danych, jak również do danych przechowywanych w nierelacyjnych źródłach, takich jak arkusze kalkulacyjne czy pliki tekstowe. Wymagają one obecności albo dostawcy OLE DB, implementującego niezbędne interfejsy OLE DB (API), albo sterownika ODBC. Jeśli korzystamy z dostawcy OLE DB, możemy posługiwać się instrukcjami Transact-SQL, które są takie same jak instrukcje dla normalnej tabeli SQL Servera. 51 Zapytania rozproszone Zapytania rozproszone są podobne do mechanizmu tabel połączonych w MS Access. Mechanizm ten jest wbudowany w SQL Serverze poprzez OLE DB, jak interfejs do danych zewnętrznych. Aby uzyskać dostęp do źródła danych zewnętrznych OLE DB z serwera SQL trzeba podać: nazwę dostawcy OLE DB, informacje wymagane przez OLE DB do zlokalizowania źródła danych, identyfikatory logowania dla źródła danych, nazwę obiektu (zdalnej tabeli) lub zapytania, które spowoduje udostępnienie zestawu rekordów przez dostawcę OLE DB. 52
27 Zapytania rozproszone Stosowane są techniki: Kwerenda ad hoc, wykorzystująca funkcję OPENROWSET. Należy podać potrzebne informacje do połączenia ze eźródłem danych OLE DB, oraz nazwę ę obiektu lub zapytania generującego zestaw rekordów - stosowana, przy dorywczym korzystaniu z danych. Kwerenda serwera połączonego, umożliwiająca stały dostęp do źródła danych OLE DB, stosowana przy częstym korzystaniu z zapytań rozproszonych. W celu uzyskania stałego dostępu do danych można użyć nazwy dołączonego serwera, zdefiniowanej za pomocą procedury przechowywanej sp_addlinkedserver. Serwer połączony jest ze źródłem danych OLE DB, które jest wstępnie rejestrowane na lokalnym serwerze SQL, a więc, przy odwołaniu lokalny serwer zna lokalizację zdalnych danych. 53 Wykonywanie zapytań Jawne zapytania (Ad Hoc) Wydzielenie Rozwiązanie istotnych danych Parse Optymalizacja Kompilacja Wykonanie Parse Parse Ukryte zapytania Pierwsze wykonanie Wydzielenie y informacji Rozwiązanie Optymalizacja Kompilacja Wykonanie istotnych Parse Parse Parse Kolejne wykonanie Procedura ukrycia Wykonanie 54
28 Zapytania rozproszone Kwerendy rozproszone mogą być przetwarzane: na lokalnym serwerze, na zdalnym serwerze, będącym źródłem danych OLE DB, za pośrednictwem kwerendy przekazującej OPENQUERY Za pomocą zapytań rozproszonych nie można tworzyć nowych tabel, ani modyfikować już istniejących. Dane w zdalnej tabeli można aktualizować lub usuwać tylko wtedy, gdy ma ona unikatowy indeks. 55 Wykonywanie kwerendy ad hoc na zdalnym źródle danych Funkcji OPENROWSET należy używać w przypadku, gdy nie jest przewidywany stały dostęp do źródła danych Funkcji OPENROWSET należy używać przy dostępie do danych zdalnych bez ustawiania serwera połączonego OPENROWSET ( nazwa_dostawcy { źródło_danych ; id_uzytkownika ; hasło ciąg_dostawcy }, {[katalog.][schemat.]obiekt kwerenda }) SELECT a.* FROM OPENROWSET('SQLOLEDB', 'LONDON1'; 'newcustomer';'mypassword', 'SELECT productid, unitprice FROM northwind.dbo.products ORDER BY unitprice') AS a 56
29 Konfigurowanie środowiska serwerów Lokalny serwer SQL Serwer SQL pozwala na dostęp do innych źródeł danych Serwery zdalne muszą być połączone z lokalnym komputerem, na którym znajduje się serwer SQL połączonych Zdalny serwer SQL Zdalny serwer SQL Inne źródła danych Serwer połączony jest źródłem danych OLE DB, 57 Konfigurowanie środowiska serwerów połaczonych Polega na ustanowienia połączenia ze zdalnym źródłem danych i ustanowieniu zabezpieczeń pomiędzy serwerami Łączenie i ze zdalnym serwerem SQL Sp_addlinkedserver { serwer, nazwa_produktu, nazwa_dostawcy, źródło_danych, lokalizacja, ciąg_dostawcy } EXEC = = 'SQL Server' Łączenie ze źródłem danych OLE DB EXEC = = = = 'OracleDB' 58
30 Ustanawianie zabezpieczeń dla serwerów połączonych Przy wykonywaniu kwerendy rozproszonej lokalny serwer musi zalogować się do zdalnego serwera w imieniu użytkownika Jeżeli konto logowania użytkownika istnieje na obu serwerach, można go użyć do zalogowania się do zdalnego serwera Przy użyciu procedury sp_addlinkedsrvlogin można mapować konta logowania i hasła pomiędzy serwerami Bez delegowania bezpieczeństwa, należy mapować lokalne konto logowania na konto logowania serwera połączonego Sp_addlinkedsrvlogin { nazwazdalserw } [, użyjwłasn [,lokalnekonto [, zdalużytkownik [, zdalhasło ] ] ] ] EXEC = = = = = 'financepass' 59 Informacje o serwerach połączonych Systemowa procedura przechowywana sp_linkedservers sp_catalogs sp_indexes sp_primarykeys sp_foreignkeys sp_tables_ex sp_columns_ex Zwraca Listę serwerów połączonych zdefiniowanych na lokalnym serwerze Listę katalogów i opisów dla określonego serwera połączonego Informacje o indeksach dla określonej zdalnej tabeli Kolumny klucza podstawowego dla określonej tabeli, jeden wiersz na kolumnę Klucz obcy zdefiniowany dla określonej zdalnej tabeli Informacje dotyczące tabel z określonego serwera połączonego Informacje dotyczące kolumn dla tabeli połączonej, dla wszystkich kolumn lub określonej kolumny 60
31 Praca z serwerami połączonymi Podczas wykonywania kwerend rozproszonych należy odwołać się do obiektów na serwerach połączonych, za pomocą czteroczęściowej nazwy w postaci: nazwa_serwera_połączonego.nazwa_katalogu. ł nazwa_schematu.nazwa_obiektu Dozwolone instrukcje języka Transact-SQL SELECT z klauzulą WHERE lub JOIN, INSERT, UPDATE, DELETE Niedozwolone instrukcje języka Transact-SQL CREATE, ALTER, DROP ORDER BY dla zdalnych tabel zawierających duże obiekty READTEXT, WRITETEXT, UPDATETEXT Kwerendy serwera połączonego są przetwarzane lokalnie 61 Wykonywanie kwerend na serwerze połączonym Aby wykonać kwerendę przekazującą na serwerze połączonym, należy wykonać funkcję OPENQUERY W miejscu nazwy tabeli w instrukcji SELECT można użyć funkcji OPENQUERY Jako tabeli docelowej instrukcji INSERT, UPDATE lub DELETE można użyć wyniku funkcji OPENQUERY SELECT companyname FROM AccountingServer.northwindremote.dbo.suppliersnorthwindremote dbo SELECT * FROM OPENQUERY (AsiaServer, 'SELECT productid, royalty FROM Northwind.dbo.ProductInfo') 62
32 Wykonywanie procedury przechowywanej na serwerze połączonym Serwer lokalny Wywołanie procedury przechowywanej Serwer zdalny Parametry i wyniki Przetwarzanie zdalnych procedur Klient połączony z jednym serwerem SQL może wykonywać procedury przechowywane na innym serwerze SQL bez potrzeby ustanowienia połączenia z tym serwerem Użytkownik EXEC accounting.master.dbo.sp_helpntgroup EXECUTE nazwa_serwera.nazwadb.właściciel.nazwa_procedury 63 Modyfikowanie danych na serwerze połączonym Transakcję rozproszoną można rozpocząć przez: Wykonanie instrukcji BEGIN DISTRIBUTED TRANSACTION -LUB- Wywołanie funkcji API z klienta Należy rozważyć następujące fakty: Instrukcje BEGIN DISTRIBUTED TRANSACTION nie mogą być zagnieżdżone Instrukcja ROLLBACK TRANSACTION anuluje całą transakcję rozproszoną Punkty kontrolne zapisu nie są obsługiwane. Jeśli serwer SQL anuluje transakcję rozproszoną, to jest ona cała anulowana od początku Pomiędzy serwerami połączonymi należy ustawić opcję sesji XACT_ABORT - wtedy w przypadku niepowodzenia transakcja zostanie anulowana. W przeciwnym przypadku anulowana będzie tylko jedna instrukcja. 64
33 Dystrybucja danych MS DTC Replikacja AKTUALIZACJA AKTUALIZACJA AKTUALIZACJA Replikacja Program MS Distributed Transaction Coordinator kontroluje transakcje rozproszone i zapewnia ich integralność i zgodność aktualizacji danych 65 Replikacja danych Replikacja danych jest to generowanie i utrzymywanie kopii danych w jednym bądź więcej węzłach przetwarzania i ich automatyczna synchronizacja. Zastosowania replikacji są następujące: Zarządzanieą wielokrotnymi kopiami danych w różnych lokalizacjach. Przenoszenie informacji bliżej użytkowników, którzy ich potrzebują. Większa autonomia punktów aktualizujących dane. Udział w strategii bezpieczeństwa. Wsparcie dla systemów wspomagania decyzji oraz hurtowni danych. Można wykonać replikację między bazą źródłową (source database) i bazą docelową (destination database), w przypadku gdy obie bazy są na tym samym serwerze sieciowym, jak również na różnych serwerach, połączonych siecią LAN, WAN lub poprzez Internet. 66
Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych
Plan wykładu Bazy danych Cechy rozproszonej bazy danych Implementacja rozproszonej bazy Wykład 15: Rozproszone bazy danych Małgorzata Krętowska, Agnieszka Oniśko Wydział Informatyki PB Bazy danych (studia
Politechnika Śląska, Instytut Informatyki
Politechnika Śląska, Instytut Informatyki Minimalizacja kosztu dostępu do danych zapisanych w rozproszonej bazie danych poprzez obsługę żądań SQL w architekturze DRDA za pośrednictwem serwera DB2 Connect
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Od czego zacząć przy budowaniu środowisk wysokiej dostępności?
Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk
Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi
Systemy baz danych w zarządzaniu przedsiębiorstwem W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi Proces zarządzania danymi Zarządzanie danymi obejmuje czynności: gromadzenie
SZKOLENIE: Administrator baz danych. Cel szkolenia
SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.
Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko
Podstawowe pojęcia dotyczące relacyjnych baz danych mgr inż. Krzysztof Szałajko Czym jest baza danych? Co rozumiemy przez dane? Czym jest system zarządzania bazą danych? 2 / 25 Baza danych Baza danych
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Systemy GIS Systemy baz danych
Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych
Baza danych. Baza danych to:
Baza danych Baza danych to: zbiór danych o określonej strukturze, zapisany na zewnętrznym nośniku (najczęściej dysku twardym komputera), mogący zaspokoić potrzeby wielu użytkowników korzystających z niego
Systemy rozproszonych baz danych 1
Systemy rozproszonych baz danych 1 Problematyka rozproszonych baz danych Wykład przygotował: Robert Wrembel ZSBD wykład 1 (1) 1 Plan wykładu Wprowadzenie do problematyki Definicja rozproszonej bazy danych
Bazy danych - wykład wstępny
Bazy danych - wykład wstępny Wykład: baza danych, modele, hierarchiczny, sieciowy, relacyjny, obiektowy, schemat logiczny, tabela, kwerenda, SQL, rekord, krotka, pole, atrybut, klucz podstawowy, relacja,
Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Definicja bazy danych TECHNOLOGIE BAZ DANYCH. System zarządzania bazą danych (SZBD) Oczekiwania wobec SZBD. Oczekiwania wobec SZBD c.d.
TECHNOLOGIE BAZ DANYCH WYKŁAD 1 Wprowadzenie do baz danych. Normalizacja. (Wybrane materiały) Dr inż. E. Busłowska Definicja bazy danych Uporządkowany zbiór informacji, posiadający własną strukturę i wartość.
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK
Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć
rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka
Oracle11g: Wprowadzenie do SQL
Oracle11g: Wprowadzenie do SQL OPIS: Kurs ten oferuje uczestnikom wprowadzenie do technologii bazy Oracle11g, koncepcji bazy relacyjnej i efektywnego języka programowania o nazwie SQL. Kurs dostarczy twórcom
1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1
Spis treści Przedmowa... ix Podziękowania... x Wstęp... xiii Historia serii Inside Microsoft SQL Server... xiii 1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Wymagania SQL Server 2005...
Projektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie
Hurtownie danych i business intelligence - wykład II Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl oprac. Wrocław 2005-2012 Zagadnienia do omówienia 1. Miejsce i rola w firmie 2. Przegląd architektury
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bazy Danych. C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000
Bazy Danych LITERATURA C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000 J. D. Ullman, Systemy baz danych, WNT - W-wa, 1998 J. D. Ullman, J. Widom, Podstawowy
Hurtownie danych - przegląd technologii
Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Systemy GIS Tworzenie zapytań w bazach danych
Systemy GIS Tworzenie zapytań w bazach danych Wykład nr 6 Analizy danych w systemach GIS Jak pytać bazę danych, żeby otrzymać sensowną odpowiedź......czyli podstawy języka SQL INSERT, SELECT, DROP, UPDATE
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Administracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 12 Bezpieczeństwo SQL Servera Tryby uwierzytelniania Zarządzanie kontami Regulacja dostępu do
Laboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
RELACYJNE BAZY DANYCH
RELACYJNE BAZY DANYCH Aleksander Łuczyk Bielsko-Biała, 15 kwiecień 2015 r. Ludzie używają baz danych każdego dnia. Książka telefoniczna, zbiór wizytówek przypiętych nad biurkiem, encyklopedia czy chociażby
Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Część I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Architektura i mechanizmy systemu
Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Tworzenie bazy danych na przykładzie Access
Tworzenie bazy danych na przykładzie Access Tworzenie tabeli Kwerendy (zapytania) Selekcja Projekcja Złączenie Relacja 1 Relacja 2 Tworzenie kwedend w widoku projektu Wybór tabeli (tabel) źródłowych Wybieramy
Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz
Orin Thomas Peter Ward bob Taylor Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server Training Kit 2012 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Egzamin 70-462: Administrowanie
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0
ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Użytkowanie baz danych. Sylabus opisuje zakres wiedzy
Microsoft SQL Server Podstawy T-SQL
Itzik Ben-Gan Microsoft SQL Server Podstawy T-SQL 2012 przełożył Leszek Biolik APN Promise, Warszawa 2012 Spis treści Przedmowa.... xiii Wprowadzenie... xv Podziękowania... xix 1 Podstawy zapytań i programowania
Pytania SO Oprogramowanie Biurowe. Pytania: Egzamin Zawodowy
Pytania SO Oprogramowanie Biurowe Pytania: Egzamin Zawodowy Pytania SO Oprogramowanie Biurowe (1) Gdzie w edytorze tekstu wprowadza się informację lub ciąg znaków, który ma pojawić się na wszystkich stronach
LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS
UNIWERSYTET ZIELONOGÓRSKI INSTYTUT INFORMATYKI I ELEKTROTECHNIKI ZAKŁAD INŻYNIERII KOMPUTEROWEJ Przygotowali: mgr inż. Arkadiusz Bukowiec mgr inż. Remigiusz Wiśniewski LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS
Komunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Projektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego.
77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego. Przy modelowaniu bazy danych możemy wyróżnić następujące typy połączeń relacyjnych: jeden do wielu, jeden do jednego, wiele
William R. Stanek. Vademecum administratora. Microsoft. SQL Server 2012. Przekład: Krzysztof Szkudlarek
William R. Stanek Vademecum administratora Microsoft SQL Server 2012 Przekład: Krzysztof Szkudlarek APN Promise 2012 Spis treści Wprowadzenie................................... xiii Część I Podstawy Microsoft
Pojęcie systemu informacyjnego i informatycznego
BAZY DANYCH Pojęcie systemu informacyjnego i informatycznego DANE wszelkie liczby, fakty, pojęcia zarejestrowane w celu uzyskania wiedzy o realnym świecie. INFORMACJA - znaczenie przypisywane danym. SYSTEM
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2
Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2 Instrukcja obsługi 1 Spis treści 1. Opis aplikacji... 3 2. Kompatybilność... 4 3. Uruchomienie i konfiguracja... 5 Opis głównego
Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości
Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym
Technologia informacyjna
Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,
Baza danych. Modele danych
Rola baz danych Systemy informatyczne stosowane w obsłudze działalności gospodarczej pełnią funkcję polegającą na gromadzeniu i przetwarzaniu danych. Typowe operacje wykonywane na danych w systemach ewidencyjno-sprawozdawczych
Bazy danych. Zenon Gniazdowski WWSI, ITE Andrzej Ptasznik WWSI
Bazy danych Zenon Gniazdowski WWSI, ITE Andrzej Ptasznik WWSI Wszechnica Poranna Trzy tematy: 1. Bazy danych - jak je ugryźć? 2. Język SQL podstawy zapytań. 3. Mechanizmy wewnętrzne baz danych czyli co
Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni
Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Wprowadzenie do baz danych
Wprowadzenie do baz danych Bazy danych stanowią obecnie jedno z ważniejszych zastosowań komputerów. Podstawowe zalety komputerowej bazy to przede wszystkim szybkość przetwarzania danych, ilość dostępnych
2013-04-25. Czujniki obiektowe Sterowniki przemysłowe
Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej
Warstwa integracji. wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe.
Warstwa integracji wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe. 1. Ukrycie logiki dostępu do danych w osobnej warstwie 2. Oddzielenie mechanizmów trwałości od modelu obiektowego Pięciowarstwowy
Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT
Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja
INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X
Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ zajęcia 1: 2. Procedury składowane
Alicja Marszałek Różne rodzaje baz danych
Alicja Marszałek Różne rodzaje baz danych Rodzaje baz danych Bazy danych można podzielić wg struktur organizacji danych, których używają. Można podzielić je na: Bazy proste Bazy złożone Bazy proste Bazy
Zasady współpracy programu Doradca Handlowy z Symfonią
Zasady współpracy Doradcy Handlowego z Symfonią 1 S U P L E M E N T Zasady współpracy programu Doradca Handlowy z Symfonią Konfiguracja połączenia Symfonia Doradca Handlowy Symfonia forte Finanse i Księgowość
Ogólne informacje o Systemie Archiwizacji ZEUS
Ogólne informacje o Systemie Archiwizacji ZEUS System Archiwizacji ZEUS przeznaczony jest do opracowywania zasobów archiwalnych. Oprogramowanie powstało w wyniku wielomiesięcznej analizy potrzeb jednego
System automatycznego wysyłania SMSów SaldoSMS
KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz
Wykład XII. optymalizacja w relacyjnych bazach danych
Optymalizacja wyznaczenie spośród dopuszczalnych rozwiązań danego problemu, rozwiązania najlepszego ze względu na przyjęte kryterium jakości ( np. koszt, zysk, niezawodność ) optymalizacja w relacyjnych
2010-10-06 ORGANIZACJA ZAJĘĆ BAZY DANYCH PLAN WYKŁADU SCHEMAT SYSTEMU INFORMATYCZNEGO
ORGANIZACJA ZAJĘĆ Wykładowca dr inż. Agnieszka Bołtuć, pokój 304, e-mail: aboltuc@ii.uwb.edu.pl Liczba godzin i forma zajęć: 30 godzin wykładu oraz 30 godzin laboratorium Konsultacje: czwartek 10:15-12:00
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA Licencja Microsoft Windows SQL Server Standard 2012 (nie OEM) lub w pełni równoważny oraz licencja umożliwiająca dostęp do Microsoft Windows SQL Server Standard
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Tworzenie zapytań do Microsoft SQL Server
MS 20461 Tworzenie zapytań do Microsoft SQL Server Czas trwania: 5 dni (40 h) Poziom trudności: Średnio Zaawansowany Autoryzacja: Microsoft Opis: Szkolenie administratorów baz danych oraz programistów
Oracle PL/SQL. Paweł Rajba. pawel@ii.uni.wroc.pl http://www.kursy24.eu/
Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 6 Wprowadzenie Definiowanie wyzwalaczy DML Metadane wyzwalaczy Inne zagadnienia, tabele mutujące Wyzwalacze INSTEAD OF Wyzwalacze
1 Zaznacz poprawne stwierdzenia dotyczące grup plików (filegroup) możemy określić do której grupy plików trafi
1 Zaznacz poprawne stwierdzenia dotyczące grup plików (filegroup) Tworząc tabelę nie możemy określić, do którego pliku trafi, lecz możemy określić do której grupy plików trafi Zawsze istnieje grupa zawierająca
Ogólny plan przedmiotu. Strony WWW. Literatura BAZY DANYCH. Materiały do wykładu: http://aragorn.pb.bialystok.pl/~gkret
Ogólny plan przedmiotu BAZY DANYCH Wykład 1: Wprowadzenie do baz danych Małgorzata Krętowska Politechnika Białostocka Wydział Informatyki Wykład : Wprowadzenie do baz danych Normalizacja Diagramy związków
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Internetowe bazy danych
Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Internetowe bazy danych wykład 3 dr inż. Jacek Mazurkiewicz e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Typy tabel MySQL domyślny MyISAM inne możliwe:
Instrukcja użytkownika
Instrukcja użytkownika Menadżer Licencji Wersja 2013.2.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...
Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja
Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem
Relacyjne bazy danych a XML
Relacyjne bazy danych a XML Anna Pankowska aniap@amu.edu.pl Internet, SQLiXMLwbiznesie Internet nieoceniony sposób komunikacji z klientami, pracownikami i partnerami handlowymi przyspiesza transakcje finansowe
Technik informatyk Symbol 351203
Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.
Fizyczna struktura bazy danych w SQL Serwerze
Sposób przechowywania danych na dysku twardym komputera ma zasadnicze znaczenie dla wydajności całej bazy i jest powodem tworzenia między innymi indeksów. Fizyczna struktura bazy danych w SQL Serwerze
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c
Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia
Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x
Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1
Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych
Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Deduplikacja danych. Zarządzanie jakością danych podstawowych
Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication
Bazy danych. Dr inż. Paweł Kasprowski
Plan wykładu Bazy danych Architektura systemów zarządzania bazami danych Realizacja zapytań algebra relacji Wielodostęp do danych - transakcje Dr inż. Paweł Kasprowski pawel@kasprowski.pl Aplkacja przechowująca
Projekt i implementacja systemu informatycznego synchronizacji plików. w sieci wg ustalonych kryteriów. Maciej Tomaszewski
Projekt i implementacja systemu informatycznego synchronizacji plików w sieci wg ustalonych kryteriów Maciej Tomaszewski Promotor: mgr inż. Jerzy Rosiek CEL I ZAKRES PRACY Projekt i implementacja systemu
Adam Cankudis IFP UAM
W s t ę p d o r e l a c y j n y c h b a z d a n y c h Adam Cankudis IFP UAM B i b l i o g r a f i a T. Morzy i in., Bazy danych, [w:] Studia Informatyczne, Pierwszy stopie ń, http://wazniak.mimuw.edu.pl/
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Projekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja bazami danych Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską w ramach
Red Hat Network Satellite Server
Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami