Wprowadzenie do bazy danych nurtu NoSQL - Redis
|
|
- Konrad Sobczyk
- 6 lat temu
- Przeglądów:
Transkrypt
1 Wprowadzenie do bazy danych nurtu NoSQL - Redis Instytut Informatyki, Politechnika Poznańska styczeń 2018 Redis Remote Dictionary Service - to serwer bazy danych nurtu NoSQL, który przechowuje dane w postaci klucz - wartość (key - value). Klucz jest identyfikatorem danych, natomiast wartość stanowią przechowywane dane, na które wskazuje klucz. Redis jest to magazyn do przechowywania danych w postaci różnych struktur (ciagi znaków, listy, tablice asocjacyjne, zbiory itd.) w pamięci operacyjnej z możliwością utrwalenia ich na dysku. Plan tutoriala W tym tutorialu dowiesz się jak: posługiwać się podstawowymi typami danych obowiązującymi w Redis obsługiwane są transakcje 1.Konfiguracja środowiska Redis składa się z dwóch komponentów serwera i klienta. 1.1.Uruchomienie serwera Redis Uruchom terminal i przejdź do katalogu: ~/tools/redis-4.0.6/src Wykonaj polecenie:./redis-server
2 Uruchomienie serwera Redis 1.2.Uruchomienie klienta Redis Gdy mamy działający serwer, możemy podłączyć się do niego korzystając z komponentu klienta. Wykorzystujemy komendę: 'redis-cli [-h host] [port] [-a password]' Przy uruchomieniu można podać odpowiednio nazwę hosta, port na którym nasłuchuje oraz hasło dla klienta. Po wykonaniu komendy:./redis-cli uruchomi się program klienta i połączy z lokalną instancją bazy danych wykorzystując domyślne parametry. redis :6379> Uruchomiony klient, pokazuje adres i port serwera do którego się przyłączył. Teraz można sprawdzić komunikację między serwerem a klientem. W tym celu wykonaj komendę: redis :6379> ping Jeśli Redis jest poprawnie zainstalowany pojawia się odpowiedź od serwera: PONG
3 2. Programowanie w REDIS Programowanie w Redis opiera się na języku skryptowym Lua. Aby swobodnie komunikować się z bazą danych musimy zapoznać się z podstawowymi komendami w tym języku. Zacznijmy od poleceń związanych bezpośrednio z kluczem i wartością kluczową Podstawowe polecenia związane z kluczem Polecenie SET key Opis polecenia nadanie wartości kluczowi - GET key odczytanie wartości kluczowej - DEL key usuwanie wartości kluczowej jeśli istnieje - DUMP key pobranie serializowanej wersji wartości dla klucza - EXISTS key sprawdzenie czy istnieje wartość kluczowa - EXPIRE key ustanawienie czasu po jakim klucz oraz wartość kluczowa przestają istnieć - EXPIREAT key timestamp jak powyżej, czas podawany w formacie Unix - KEYS pattern znajdowanie wszystkich kluczy pasujących do wzorca - MOVE key db przeniesienie klucza do innej bazy danych - PERSIST key wyłączenie wygasania klucza - PTTL key zwrócenie czasu, który pozostał do wygaśnięcia klucza w milisekundach - TTL key zwrócenie czasu, który pozostał do wygaśnięcia klucza - RANDOMKEY zwrócenie losowego klucza z bazy danych
4 - RENAME key newkey zmiana wartości klucza - TYPE key odczytanie typu wartości związanej z kluczem - Wypróbujmy poznane polecenia stosując je odpowiednio w przykładach. Ćwiczenie 1. Użyjmy polecenia, które kluczowi o nazwie nazwisko nada wartość Kowalski. redis :6379> SET nazwisko Kowalski Przy użyciu polecenia GET sprawdź wartość klucza nazwisko. redis :6379> GET nazwisko "Kowalski" Usuń klucz nazwisko. Jeśli polecenie zakończy się prawidłowo otrzymamy odpowiedź (integer) 1, w przeciwnym wypadku będzie (integer) 0. redis :6379> DEL nazwisko (integer) 1 Ćwiczenie 2. Od wersji wprowadzono możliwość ustawienia czasu, po którym informacja znajdująca się pod danym kluczem straci ważność. Jeżeli dysponujemy danymi, które są istotne tylko przez krótki okres czasu, możemy w ten sposób regulować ich żywotność. Mogą to być różnego rodzaju wiadomości, posty czy komunikaty, które po upłynięciu czasu, naturalnie stracą ważność. W ten sposób zwalniana jest przestrzeń w pamięci operacyjnej, która jest kluczowa dla bazy danych Redis. Operację wygaszania można wykonać na dwa sposoby. Przy definiowaniu wartości związanej z kluczem: SET key value [EX seconds] [PX milliseconds] [NX XX] gdzie EX oznacza liczbę sekund, po której klucz straci swoją ważność, PX liczbę wyrażoną w milisekundach, NX ustawia wartość jeśli klucz nie był zdefiniowany, XX ustawia wartość tylko jeśli klucz był wcześniej zdefiniowany. Drugim sposobem jest użycie polecenia EXPIRE (lub EXPIREAT) dla już istniejącego klucza. EXPIRE key seconds Kluczowi nazwisko nadaj wartość Nowak, którego długość życia będzie wynosiła 50 sekund.
5 redis :6379> SET nazwisko Nowak EX 50 Możemy użyć polecenia TTL w celu sprawdzenia ile czasu pozostało do wygaśnięcia klucza. redis :6379> TTL nazwisko (integer) 32 Przy użyciu polecenia GET sprawdź jeszcze raz klucz nazwisko. (Jeśli upłynęło 50 sekund klucz ten straci swoją ważność). redis :6379> GET nazwisko (nil) Jeśli chcemy zapobiec wygaśnięciu klucza można użyć polecenia PERSIST, jednak trzeba to zrobić zanim straci swoją ważność. Ćwiczenie 3. Bardzo przydatnym poleceniem jest KEYS, znajdującym wśród kluczy te pasujące do wzorca. Naszym zadaniem jest znaleźć wszystkie klucze związane z nazwiskami. W tym celu zbudujemy wzorzec nazwisko*. Symbol? oznacza dowolny, jeden znak we wzorcu, natomiast symbol * oznacza dowolną ilość znaków występującą we wzorcu :6379> set nazwisko1 Nowak :6379> set nazwisko2 Kowalski :6379> set nazwisko3 Kowalczyk :6379> keys nazw* 1) "nazwisko3" 2) "nazwisko1" 3) "nazwisko2" Zadanie 1 Wykorzystując narzędzie klienta Redis wykonaj następujące operacje: Utwórz klucz nazwisko i nadaj mu wartość Twojego nazwiska. Klucz ma być ważny 150 sekund. Sprawdź czy został poprawnie utworzony użyj poleceń (GET i EXISTS). Sprawdź jego typ. Sprawdź jego żywotność. Zapobiegnij wygaśnięciu klucza. 2.2.TYPY DANYCH Redis dostarcza rozbudowany system typów danych, na których można operować. Zapoznamy się teraz z każdym z nich.
6 2.2.1.Ciągi znaków (Strings) Ciągi znaków (ang.strings) są podstawowym typem danych w Redis. Ciągi tekstowe są binarnie bezpieczne (ang.binary safe), co oznacza, że Redis nie analizuje zawartości przekazywanych mu danych. Dostarczają wiele możliwości ich wykorzystania. Mogą przechowywać do 512MB danych. Podstawowe polecenia dla ciągów znaków Polecenie Opis polecenia GETRANGE key start end zwraca ciąg znaków składowany w kluczu od pozycji start do end - GETSET key value ustawia nową wartość kluczową i zwraca wartość poprzednią - MGET key1 [key2 ] zwraca wartości dla wszystkich podanych kluczy - STRLEN key zwraca długość wartości kluczowej MSET key value [key value ] nadaje wartości dla wielu kluczy jednocześnie MSETNX key value [key value ] nadaje wartości dla wielu kluczy jednocześnie, tylko dla istniejących kluczy INCR key zwiększenie wartości klucza o 1 INCRBY key increment zwiększenie wartości klucza o podaną wartość INCRBYFLOAT key increment zwiększenie wartości klucza o podaną wartość, również ułamkową DECR key zmniejszanie wartości klucza o 1 DECRBY key decrement zmniejszanie wartości klucza o podaną wartość APPEND key value dołączenie dowolnej wartości do klucza
7 W tabelce zostały przedstawione tylko wybrane polecenia, pełną ich listę można znaleźć pod adresem: Ćwiczenie 4 Utworzymy klucz zawierający ciąg znaków ALA ma kota i jest on bialy :6379> set string 'ALA ma kota i jest on bialy' Przy użyciu polecenia GETRANGE możemy zwrócić tylko określoną część ciągu znaków, wyznaczoną przez pozycję startową i końcową :6379> getrange string 0 10 "ALA ma kota" Poleceniem GETSET zmienimy zawartość klucza string na wartość :6379> getset string 10 "ALA ma kota i jest on bialy" :6379> get string "10" Jeśli wartość klucza jest wartością liczbową można ją zwiększać bądź zmniejszać używając poleceń z rodziny INCR i DECR :6379> decr string (integer) :6379> decr string (integer) :6379> decr string (integer) :6379> incr string (integer) :6379> incrbyfloat string 0.5 "8.5" Za pomocą poleceń MSET i MGET, można jednocześnie operować na wielu kluczach :6379> mset a 10 b 20 c :6379> mget a b c 1) "10" 2) "20" 3) "30" Zadanie 2 Dla utrwalenia wiadomości wykonaj samodzielnie: Wybierz losowy klucz z Twojej bazy danych. Sprawdź długość jego wartości.
8 Doklej do niego ciąg znaków RAZ DWA RAZ DWA RAZ DWA RAZ DWA RAZ DWA. Ustaw automatyczne wygasanie po 10 sekundach. Sprawdź czy został usunięty z bazy danych Listy (Lists) Listy w Redis są w rzeczywistości listami ciągów znaków. Dzięki temu dostęp do danych może odbywać się w takiej samej kolejności w jakiej zostały dodane. Zaletą list jest ten sam czas dodania elementu zarówno na początku jak i na końcu listy niezależnie od rozmiaru listy. Maksymalna długość listy wynosi 2!" 1 czyli powyżej 4mld elementów. Podstawowe polecenia dla list: Polecenie LINDEX key index Opis polecenia zwraca element z listy według indeksu LINSERT key BEFORE/AFTER pivot value wstawia element przed lub po wybranym elemencie z listy LLEN key zwraca długość listy LPOP key usuwa i zwraca usuwany element z listy LPUSH key value1 [value2] wstawia jeden bądź wiele elementów do listy LPUSHX key value wstawia element do listy tylko jeśli lista istnieje LRANGE key start stop zwraca fragment listy od pozycji start do stop LREM key count value usuwa element z listy LSET key index value wstawia element Sets the value of an element in a list by its index LTRIM key start stop przycina listę do ograniczonej elementami start i stop RPOP key usuwa i zwraca ostatni element z listy RPOPLPUSH source destination przenosi ostatni element pomiędzy listami i zwraca go
9 RPUSH key value1 [value2] dodaje jeden bądź wiele elementów do listy RPUSHX key value dodaje element do listy jeśli lista istnieje Ćwiczenie 5 Utworzymy listę o nazwie my_list zawierającą elementy: Oracle MySql MongoDb Redis DB :6379> lpush my_list Oracle MySql MongoDb Redis DB2 (integer) 5 Kolejne elementy możemy dodać zarówno na początek jak i koniec listy, wykorzystujemy do tego odpowiednio polecenie LPUSH (początek listy) i RPUSH (koniec listy). Do naszej listy, na jej koniec dodajmy element SQLite :6379> rpush my_list SQLite (integer) 6 Możemy wyświetlić zawartość listy bądź jej fragment korzystając z polecenia LRANGE. Podajemy wartości brzegowe listy, które nas interesują :6379> lrange my_list ) "DB2" 2) "Redis" 3) "MongoDb" 4) "MySql" 5) "Oracle" 6) "SQLite" Jeśli chcemy wstawić element listy na konkretnej pozycji, możemy użyć polecenia LSET. Wstawimy element Cassandra na początek listy :6379> lset my_list 0 Cassandra :6379> lrange my_list ) "Cassandra" 2) "Redis" 3) "MongoDb" 4) "MySql" 5) "Oracle" 6) "SQLite" Zadanie 3 Wyświetl wszystkie klucze, które do tej pory zostały utworzone w bazie danych (wskazówka: KEYS). Wybierz taki, który jest listą i dodaj do niej 10 elementów.
10 Sprawdź ile elementów posiada lista. Przytnij wybraną listę do 5 pierwszych elementów. Usuń pierwszy i ostatni element z listy. Utwórz nową listę nowa_lista i dodaj do niej kilka elementów. Przenieś ostatni element listy nowa_lista do poprzedniej listy Tablice asocjacyjne (Hashes) Tablice asocjacyjne sprawdzają się do reprezentowania obiektów w bazie danych Redis. Dowolny obiekt możemy mapować na zestaw pól i wartości. Tablice mogą być wykorzystane do reprezentacji połączonych ze sobą struktur danych za pomocą referencji. Polecenie HDEL key field2 [field2] Opis polecenia usunięcie jednej lub wielu par związanych z kluczem - HEXISTS key field sprawdzenie, czy klucz zawiera podane pole - HGET key field zwraca wartość konkretnego pola dla podanego klucza - HGETALL key odczytanie wszystkich par pole-wartość dla podanego klucza - HINCRBY key field increment zwiąkszenie wartości (całkowitej) dla danego pola związanego z kluczem - HINCRBYFLOAT key field increment zwiąkszenie wartości (float) dla danego pola związanego z kluczem - HKEYS key pobranie wszystkich pól dla podanego klucza - HLEN key zwraca liczbę pól dla podanego klucza - HMGET key field1 [field2] odczytanie wartości dla wskazanego pola związanego z kluczem - HMSET key field1 value1 [field2 value2 ] zapisanie klucza z kolekcją par pole-wartość - HSET key field value ustawia wartość dla podanego pola związanego z
11 kluczem - HSETNX key field value Sustawia wartość dla podanego pola związanego z kluczem jeśli klucz istnieje - HVALS key pobranie wszystkich wartości dla podanego klucza - Ćwiczenie 6 Stworzymy teraz kolekcję książek korzystając z tablicy asocjacyjnej. Wstawiamy trzy klucze powiązane z kolekcjami pole-wartość. klucz: pole tytul: Access Projektowanie baz danych. Księga eksperta, pole cena: 79.0, pole wydawnictwo: Helion, pole rok: 2002 klucz: , pole tytul: Access 2002/XP PL dla każdego, pole cena: 65.0, pole wydawnictwo: Helion, pole rok: 2003 klucz: X, pole tytul: Dane w sieci WWW, pole cena:31, pole wydawnictwo: Mikom, pole rok: :6379> hmset tytul 'Access Projektowanie baz dan ych. Księga eksperta' cena 79.0 wydawnictwo Helion rok :6379> hmset tytul 'Access 2002/XP PL dla każdego' cen a 65.0 wydawnictwo Helion rok : 6379> hmset X tytul 'Dane w sieci WWW' cena 31.0 wydaw nictwo Mikom rok 2001 Możemy wyświetlić wszystkie pary pole-wartość dla klucza X używając polecenia HGETALL :6379> hgetall X 1) "tytul" 2) "Dane w sieci WWW" 3) "cena"
12 4) "31.0" 5) "wydawnictwo" 6) "Mikom" 7) "rok" 8) "2001" A jeśli interesuje nas tylko jedno konkretne pole (np cena książki), korzystamy z polecenia HGET :6379> hget X cena "31.0" Możemy również dostać się do większej ilości pól jednocześnie, korzystając z polecenie HMGET :6379> hmget X cena wydawnictwo 1) "31.0" 2) "Mikom" Jak również zmodyfikować konkretne pole poleceniem HSET :6379> hset X cena :6379> hgetall X 1) "tytul" 2) "Dane w sieci WWW" 3) "cena" 4) "75" 5) "wydawnictwo" 6) "Mikom" 7) "rok" 8) "2001" Zadanie 4 Zbuduj kolekcje dla 3 pracowników: klucz: 100, pole nazwisko: WEGLARZ, pole stanowisko: dyrektor, pole placa_pod:1730,00, pole placa_dod:420,50, pole data_zatrudnienia: , pole id_zesp: 10 klucz: 110, pole nazwisko: BLAZEWICZ, pole stanowisko: profesor, pole placa_pod:1350,00, pole placa_dod:210,00,
13 pole data_zatrudnienia: , pole id_zesp: 40 klucz: 120, pole nazwisko: SLOWINSKI, pole stanowisko: profesor, pole placa_pod:1070,00, pole placa_dod:null, pole data_zatrudnienia: , pole id_zesp: 30 Wyświetl nazwy wszystkich pól należących do klucza 100. Kluczowi 110 zwiększ place podstawową o 250,50. Usuń pracownika o kluczu 120 Wyświetl wszystkie klucze rozpoczynające się od Zbiory (Sets) Zbiór jest kolekcją ciągów znaków. Zbiory zawierają unikalne i nieuporządkowane wartości. Dodawanie, usuwanie czy wyszukiwanie elementu ma stałą złożoność obliczeniową równą O(1). Czyli jeśli mamy kolekcję, którą będziemy często modyfikować bądź przeszukiwać powinniśmy użyć zbiór do przechowania danych. Polecenie SADD key member1 [member2] Opis polecenia dodanie elementu do zbioru dla podanego klucza - SCARD key pobranie liczby elementów zbioru dla podanego klucza - SDIFF key1 [key2] wyznaczenie różnicy zbiorów - SDIFFSTORE destination key1 [key2] wyznaczenie różnicy dla wielu zbiorów - SINTER key1 [key2] wyznaczenie części wspólnej zbiorów - SINTERSTORE destination key1 [key2] wyznaczenie części wspólnej dla wielu zbiorów - SMEMBERS key pobranie wszystkich elementów zbioru dla podanego klucza - SISMEMBERS key member sprawdzenie, czy element należy do zbioru -
14 SMOVE source destination member przenoszenie elementu z jednego do drugiego zbioru - SPOP key pobranie i usunięcie losowo wybranego elementu zbioru dla podanego klucza - SRANDMEMBER key [count] zwraca jeden/wiele losowych elementów ze zbioru - SREM key member1 [member2] usunięcie elementu(ów) zbioru dla podanego klucza - SUNION key1 [key2] wyznaczenie sumy zbiorów - SUNIONSTORE dest key1 [key2] Ćwiczenie 7 wyznaczenie sumy dla wielu zbiorów Chcemy utworzyć zbiór posiadający kilka adresów IP (np. zbiór osób odwiedzających naszą stronę internetową) :6379> sadd my_page (integer) :6379> sadd my_page (integer) :6379> sadd my_page (integer) :6379> smembers my_page 1) " " 2) " " 3) " " 4) " " 5) " " Chcemy również posiadać informacje o adresach IP odwiedzających naszego bloga, w tym celu tworzymy drugi zbiór my_blog :6379> sadd my_blog (integer) :6379> sadd my_blog (integer) :6379> smembers my_blog 1) " " 2) " "
15 3) " " 4) " " Posiadamy dwa zbiory z informacją o adresach IP odwiedzającymi nasze witryny. Możemy za pomocą polecenia SUNION lub SUNIONSTORE utworzyć zbiór będący częścią wspólną naszych dwóch zbiorów :6379> sunionstore my_sites my_blog my_page (integer) :6379> smembers my_sites 1) " " 2) " " 3) " " 4) " " 5) " " 6) " " 7) " " A jeśli interesuje nas ile osób jednocześnie odwiedzało naszą stronę i naszego bloga możemy użyć polecenia SINTER, do wyznaczenia części wspólnej naszych zbiorów :6379> SINTER my_page my_blog 1) " " 2) " " Rozbudowany zestaw poleceń do manipulowania zbiorami sprawia, że szybko i łatwo możemy na nich operować. Zadanie 5 Zbuduj własny zbiór zawierający 10 adresów IP. Dodaj do niego adres Sprawdź działanie wszystkich poleceń działających na wielu zbiorach wykorzystując utworzone wcześniej zbiory Zbiory uporządkowane (Sorted Sets) Zbiory posortowane są ulepszoną wersją zbiorów. Jak sama nazwa sugeruje są uporządkowane (posortowane). Każdy element uporządkowanego zbioru ma przydzielony numer (score), który pozwala na posortowanie zbioru od najmniejszego do największego. Możemy szybko manipulowac elementami posortowanego zbioru, ponieważ elementy sa od razu wstawiane w odpowiedniej kolejności, zamiast sortowania po wstawieniu. Ze zbiorami posortowanymi jest związana specjalna grupa poleceń, która ma przedrostek Z. Pełną listę poleceń dla zbiorów posortowanych znajdziemy na stronie: Struktura HyperLogLog HyperLogLog jest probabilistyczną strukturą danych przeznaczoną do szybkiego zliczania unikalnych wartosci w zbiorze przy użyciu niewielkich zasobów pamięciowych (ok 12 kb/key) z błędem standardowym < 0.1 %. Struktura może przechowywać 2 64 elementów.
16 Polecenie PFADD key element [element ] Opis polecenia dodaje element do struktury HyperLogLog. PFCOUNT key [key ] zwraca liczność zbioru PFMERGE destkey sourcekey [sourcekey ] scala N różnych struktur HyperLogLog w jedną strukturę Zadanie 6 Zbuduj strukturę HyperLogLog, która będzie zawierała elementów. Zwróć liczność stworzonej struktury. Transakcje w Redis Transakcje z bazie Redis są rozumiane jak wykonanie grupy poleceń w jednym kroku. Wspierane są tylko własności izolacji i atomowości transakcji. Wszystkie polecenia w transakcji są realizowane jako pojedyncza izolowana operacja. Jednoczesna modyfikacja nie jest możliwa przez inną operacje. Transakcja jest atomowa, albo wykonane są wszystkie operacje, albo wszystkie są wycofane. Polecenia związane z transakcjami: Polecenie Opis polecenia DISCARD anulowanie wszystkich operacji wchodzących w skład transakcji (do polecenia MULTI) - EXEC wykonanie wszystkich poleceń w ramach transakcji rozpoczętej polecenień MULTI - MULTI start transakcji - UNWATCH zdejmowanie blokad - WATCH key [key ] zakładanie blokady na klucz(e) Ćwiczenie 8 Aby przeanalizować działanie transakcji w Redis stworzymy strukturę, która będzie przechowywać dane o zespołach i ich pracownikach. Możemy wykorzystać tablice asocjacyjną do przechowania takich danych.
17 :6379> hmset ADM10 nazwa 'Administracja' Id :6379> hmset BD20 nazwa 'Badania operacyjne' Id :6379> hmset ALG30 nazwa 'Algorytmy' Id :6379> hmset pracownik1 nazwisko Nowak placa_pod :6379> hmset pracownik2 nazwisko Kowalski placa_pod :6379> hmset pracownik3 nazwisko Kowalczykiewicz placa_pod 1100 Pracownik Nowak jest zatrudniony w zespole 10 na pół etatu, a drugą cześć etatu realizuje w zespole :6379> sadd ADM10_prac pracownik :6379> sadd BD20_prac pracownik1 pracownik :6379> sadd ALG30_prac pracownik :6379> smembers ADM10_prac 1) "pracownik1" :6379> smembers BD20_prac 1) "pracownik1" 2) "pracownik2" Jeśli chcielibyśmy zwolnić pracownika o nazwisku Nowak, aby zachować spójność musielibyśmy przeglądać wszystkie elementy typu: Zespół_prac, aby znaleźć wszystkie wystąpienia pracownik1 i odpowiednio zaktualizować kolekcję. Wykorzystamy teraz transakcje do wykonania tej operacji. Transakcje rozpoczynamy poleceniem MULTI, natomiast poleceniem EXEC kończymy. Do momentu pojawienia się polecenia EXEC wszystkie operacje dodawane są do kolejki zadań (status (QUEUED). Polecenie EXEC uruchamia wszystkie polecenia z kolejki i kończy transakcję. Jeśli chcielibyśmy wycofać wszystkie polecenia w transakcji (po poleceniu MULTI) możemy użyć komendy DISCARD. W Redis nie ma możliwości wykonania operacji rollback, w takim sensie jak rozumieliśmy go z poziomu relacyjnej bazy danych. Komenda DISCARD anuluje wszystkie polecenia wykonane przez transakcje, ale w przypadku gdy pojawi się błąd (awaria) podczas działania transakcji to nie ma możliwości jej wycofania :6379> MULTI :6379> DEL pracownik1 QUEUED :6379> smembers ADM10 QUEUED
18 :6379> DEL ADM10_prac QUEUED :6379> smembers BD20_prac QUEUED :6379> SREM BD20_prac pracownik1 QUEUED :6379> smembers BD20_prac :6379> EXEC 1) (integer) 1 2) (integer) 1 3) 1) "pracownik1" 2) "pracownik2" 4) (integer) 1 5) (integer) 1 6) 1) "pracownik2" Ćwiczenie 9 Przyjrzyjmy się działaniu poleceń WATCH i UNWATCH, które ma na celu zakładanie blokady na wybranym kluczu. Planujemy w ramach transakcji zmodyfikować klucz o nazwie pracownik1, o nazwisku Nowak podnosząc mu pensję o 500. Aby zapewnić spójność i pewność, że dane nie ulegną zmianie, zakładamy blokadę na nasz klucz pracownik :6379> watch pracownik1 Jeżeli nasz pracownik zostałby zmodyfikowany przez inną operację :6379> hset pracownik1 placa_pod 2000 (integer) 0 To po wykonaniu naszej transakcji z podwyżką otrzymalibyśmy następujący wynik operacji: :6379> MULTI :6379> hset pracownik1 placa_pod 1500 QUEUED :6379> hgetall pracownik1 QUEUED :6379> exec (nil) Wartość pusta (nil) oznacza, że polecenia w transakcji nie zostały wykonane, ponieważ obserwowany klucz uległ modyfikacji. Polecenie WATCH nie blokuje zasobu (klucza) przed modyfikacją przez inną operację. Polecenia UNWATCH zdejmuje blokadę z klucza.
19 Zadanie 7 Do zespołu ALG30 przyjmij nowego pracownika (pracownik4). Następnie w ramach transakcji zwiększ mu płace podstawową o Wycofaj wprowadzone przez transakcję zmiany.
MongoDB. wprowadzenie. dr inż. Paweł Boiński, Politechnika Poznańska
MongoDB wprowadzenie dr inż. Paweł Boiński, Politechnika Poznańska Plan Historia Podstawowe pojęcia: Dokument Kolekcja Generowanie identyfikatora Model danych Dokumenty zagnieżdżone Dokumenty z referencjami
Bazy klucz-wartość. Redis
azy klucz-wartość. Redis 1/60 Bazy klucz-wartość. Redis Technologie Zarządzania Treścią dr inż. Robert Perliński rperlinski@icis.pcz.pl Politechnika Częstochowska Instytut Informatyki Teoretycznej i Stosowanej
ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED
ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED Mariusz Gil mariusz.gil@scalability.pl 4Developers 2011, Warszawa BIO 2 CZYM JEST MEMCACHED? 3 DISTRIBUTED HASH TABLE 4 ZASADA DZIAŁANIA cache 1GB cache 1GB memcached
Tabela wewnętrzna - definicja
ABAP/4 Tabela wewnętrzna - definicja Temporalna tabela przechowywana w pamięci operacyjnej serwera aplikacji Tworzona, wypełniana i modyfikowana jest przez program podczas jego wykonywania i usuwana, gdy
Wykład 4. SQL praca z tabelami 1
Wykład 4 SQL praca z tabelami 1 Typy danych Typy liczbowe Typy całkowitoliczbowe Integer types - Typ INTEGER; 32-bitowa liczba ze znakiem z zakresu -2 31 do 2 31 1 - Typ SMALLINT; typ całkowity mniejszy
Listy, krotki, słowniki, funkcje
Listy, krotki, słowniki, funkcje Listy Lista jest najbardziej elastycznym typem obiektu uporządkowanej kolekcji. Może zawierać różne typy danych - liczby, łańcuchy znaków, a nawet inne listy. Tworzy się
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego.
77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego. Przy modelowaniu bazy danych możemy wyróżnić następujące typy połączeń relacyjnych: jeden do wielu, jeden do jednego, wiele
Język SQL. Rozdział 8. Język manipulowania danymi DML zadania
Język SQL. Rozdział 8. Język manipulowania danymi DML zadania 1. Wstaw do relacji PRACOWNICY trzy nowe rekordy: Nazwa atrybutu 1. rekord 2. rekord 3. rekord ID_PRAC 250 260 270 KOWALSKI ADAMSKI NOWAK ETAT
Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5
Wdrożenie modułu płatności eservice dla systemu Zen Cart 1.3.9 1.5 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
Bazy klucz-wartość. Redis
azy klucz-wartość. Redis 1/97 Bazy klucz-wartość. Redis Technologie Zarządzania Treścią dr inż. Robert Perliński rperlinski@icis.pcz.pl Politechnika Częstochowska Instytut Informatyki Teoretycznej i Stosowanej
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Autor: Joanna Karwowska
Autor: Joanna Karwowska Wygodniejszym i wydajniejszym sposobem przechowywania i korzystania z dużej ilości danych zapisanych na serwerze jest współpraca z relacyjną bazą danych. 2 1. Utworzyć bazę danych.
Projektowanie bazy danych. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Projektowanie bazy danych Jarosław Kuchta Projektowanie Aplikacji Internetowych Możliwości projektowe Relacyjna baza danych Obiektowa baza danych Relacyjno-obiektowa baza danych Inne rozwiązanie (np. XML)
Połączenie AutoCad'a z bazą danych
Połączenie AutoCad'a z bazą danych Założenie bazy danych z pojedynczą tablicą Samochody, za pomocą aplikacji MS Access 1. Na dysku C: założyć katalog: C:\TKM\GR1x 2. Do tego katalogu przekopiować plik:
WPROWADZENIE DO BAZ DANYCH
WPROWADZENIE DO BAZ DANYCH Pojęcie danych i baz danych Dane to wszystkie informacje jakie przechowujemy, aby w każdej chwili mieć do nich dostęp. Baza danych (data base) to uporządkowany zbiór danych z
CREATE USER
Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość
Instalacja i obsługa aplikacji MAC Diagnoza EW
Instalacja i obsługa aplikacji MAC Diagnoza EW Uruchom plik setup.exe Pojawi się okno instalacji programu MAC Diagnoza EW. Wybierz przycisk AKCEPTUJĘ. Następnie zainstaluj program, wybierając przycisk
Microsoft Access materiały pomocnicze do ćwiczeń cz. 1
Microsoft Access materiały pomocnicze do ćwiczeń cz. 1 I. Tworzenie bazy danych za pomocą kreatora Celem ćwiczenia jest utworzenie przykładowej bazy danych firmy TEST, zawierającej informacje o pracownikach
Język SQL, zajęcia nr 1
Język SQL, zajęcia nr 1 SQL - Structured Query Language Strukturalny język zapytań Login: student Hasło: stmeil14 Baza danych: st https://194.29.155.15/phpmyadmin/index.php Andrzej Grzebielec Najpopularniejsze
Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1
Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).
MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić
Wdrożenie modułu płatności eservice. dla systemu Gekosale 1.4
Wdrożenie modułu płatności eservice dla systemu Gekosale 1.4 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do integracji...
Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x
Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Rozdział 17. Zarządzanie współbieżnością zadania
Rozdział 17. Zarządzanie współbieżnością zadania Transakcja DML 1. Uruchom narzędzie Oracle SQL Developer i przyłącz się do bazy danych. Następnie rozpocznij nową transakcję, zmieniając pracownikowi o
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Informatyka Ćwiczenie 10. Bazy danych. Strukturę bazy danych można określić w formie jak na rysunku 1. atrybuty
Informatyka Ćwiczenie 10 Bazy danych Baza danych jest zbiór informacji (zbiór danych). Strukturę bazy danych można określić w formie jak na rysunku 1. Pracownik(ID pracownika, imie, nazwisko, pensja) Klient(ID
Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9
Wdrożenie modułu płatności eservice dla systemu Magento 1.4 1.9 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do
Wprowadzenie do Doctrine ORM
Wprowadzenie do Doctrine ORM Przygotowanie środowiska Do wykonania ćwiczenia konieczne będzie zainstalowanie narzędzia Composer i odpowiednie skonfigurowanie Netbeans (Tools->Options->Framework & Tools->Composer,
Wykład 5: PHP: praca z bazą danych MySQL
Wykład 5: PHP: praca z bazą danych MySQL Architektura WWW Podstawowa: dwuwarstwowa - klient (przeglądarka) i serwer WWW Rozszerzona: trzywarstwowa - klient (przeglądarka), serwer WWW, serwer bazy danych
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB
Wstęp 5 Rozdział 1. Podstawy relacyjnych baz danych 9
Wstęp 5 Rozdział 1. Podstawy relacyjnych baz danych 9 Tabele 9 Klucze 10 Relacje 11 Podstawowe zasady projektowania tabel 16 Rozdział 2. Praca z tabelami 25 Typy danych 25 Tworzenie tabel 29 Atrybuty kolumn
KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ
KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ Wykład 3 Katedra Inżynierii Komputerowej Jakub Romanowski jakub.romanowski@kik.pcz.pl POBIERANIE DANYCH C/AL Poniższe funkcje używane są do operacji pobierania
MySQL. Æwiczenia praktyczne
IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG MySQL. Æwiczenia praktyczne Autor: Marek Nowakowski ISBN: 83-7197-884-7 Format: B5, stron: 114 TWÓJ KOSZYK DODAJ
Wykład 9 Kolekcje, pliki tekstowe, Przykład: Notatnik
Wizualne systemy programowania Wykład 9 Kolekcje, pliki tekstowe, Przykład: Notatnik 1 dr Artur Bartoszewski -Wizualne systemy programowania, sem. III- WYKŁAD Wizualne systemy programowania Kolekcje List
Bazy danych - wykład wstępny
Bazy danych - wykład wstępny Wykład: baza danych, modele, hierarchiczny, sieciowy, relacyjny, obiektowy, schemat logiczny, tabela, kwerenda, SQL, rekord, krotka, pole, atrybut, klucz podstawowy, relacja,
emszmal 3: Automatyczne księgowanie przelewów w programie EasyUploader (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w programie EasyUploader (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to przeznaczone jest dla użytkowników programu EasyUploader stworzonego
2017/2018 WGGiOS AGH. LibreOffice Base
1. Baza danych LibreOffice Base Jest to zbiór danych zapisanych zgodnie z określonymi regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyjętymi dla danego programu komputerowego,
Podstawy technologii WWW
Podstawy technologii WWW Ćwiczenie 8 PHP, czyli poczatki nowej, dynamicznej znajomosci Na dzisiejszych zajęciach rozpoczniemy programowanie po stronie serwera w języku PHP. Po otrzymaniu żądania serwer
INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII
Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości
PCSHEMATIC AUTOMATION Instalacja aktualizacji baz aparatury
PCSHEMATIC AUTOMATION Instalacja aktualizacji baz aparatury W jaki sposób zainstalować aktualizacje baz aparatury w programie PCSCHEMATIC Automation. 07-2017 Kopiowanie tego podręcznika bez zgody firmy
LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS
UNIWERSYTET ZIELONOGÓRSKI INSTYTUT INFORMATYKI I ELEKTROTECHNIKI ZAKŁAD INŻYNIERII KOMPUTEROWEJ Przygotowali: mgr inż. Arkadiusz Bukowiec mgr inż. Remigiusz Wiśniewski LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS
Ref. 7 - Język SQL - polecenia DDL i DML
Ref. 7 - Język SQL - polecenia DDL i DML Wprowadzenie do języka SQL. Polecenia generujące strukturę bazy danych: CREATE, ALTER i DROP. Polecenia: wprowadzające dane do bazy - INSERT, modyfikujące zawartość
Podstawy technologii WWW
Podstawy technologii WWW Ćwiczenie 11 PHP, MySQL: więcej, więcej!, więcej!!. tabel i funkcjonalności. Na dzisiejszych zajęciach zdefiniujemy w naszej bazie kilka tabel powiązanych kluczem obcym i zobaczymy,
Sprawdzenie czy połączenie przebiegło poprawnie if (mysqli_connect_errno()) { echo Błąd; Połączenie z bazą danych nie powiodło się.
Za operacje na bazie odpowiada biblioteka mysqli (i jak improved). Posiada ona interfejs obiektowy jak i proceduralny. Podłączenie do bazy (obiektowo) mysqli:: construct() ([ string $host [, string $username
Język SQL. Rozdział 8. Język manipulowania danymi DML
Język SQL. Rozdział 8. Język manipulowania danymi DML Wstawianie danych i polecenie INSERT, modyfikowanie danych i polecenie UPDATE, usuwanie danych i polecenie DELETE, połączenia modyfikowalne, sekwencje.
PRZYKŁAD. Prosta uczelnia. Autor: Jan Kowalski nr indeksu: (przykładowy projekt)
Prosta uczelnia (przykładowy projekt) Autor: Jan Kowalski nr indeksu: 123456 Opis problemu Projekt ten ma na celu stworzenie systemu do przechowywania i obróbki danych o wynikach egzaminacyjnych około
Definiowanie filtrów IP
Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,
Archiwum DG 2016 PL-SOFT
2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Instrukcja obsługi aplikacji MobileRaks 1.0
Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer
Pojęcie bazy danych. Funkcje i możliwości.
Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór
Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38
Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem zajęcia 1 dr Jakub Boratyński pok. A38 Program zajęć Bazy danych jako podstawowy element systemów informatycznych wykorzystywanych
UML a kod w C++ i Javie. Przypadki użycia. Diagramy klas. Klasy użytkowników i wykorzystywane funkcje. Związki pomiędzy przypadkami.
UML a kod w C++ i Javie Projektowanie oprogramowania Dokumentowanie oprogramowania Diagramy przypadków użycia Przewoznik Zarzadzanie pojazdami Optymalizacja Uzytkownik Wydawanie opinii Zarzadzanie uzytkownikami
Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Diagnozy rozszerzonej
Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Diagnozy rozszerzonej Uruchom plik setup.exe Pojawi się okno instalacji programu MAC Diagnoza EP. Wybierz przycisk AKCEPTUJĘ. Następnie zainstaluj
Podręcznik Integracji
Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze
PHP: bazy danych, SQL, AJAX i JSON
1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji
wykład Organizacja plików Opracował: dr inż. Janusz DUDCZYK
wykład Organizacja plików Opracował: dr inż. Janusz DUDCZYK 1 2 3 Pamięć zewnętrzna Pamięć zewnętrzna organizacja plikowa. Pamięć operacyjna organizacja blokowa. 4 Bufory bazy danych. STRUKTURA PROSTA
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Bazy danych podstawowe pojęcia Baza danych jest to zbiór danych zorganizowany zgodnie ze ściśle określonym modelem danych. Model danych to zbiór ścisłych
Podstawowe zagadnienia z zakresu baz danych
Podstawowe zagadnienia z zakresu baz danych Jednym z najważniejszych współczesnych zastosowań komputerów we wszelkich dziedzinach życia jest gromadzenie, wyszukiwanie i udostępnianie informacji. Specjalizowane
Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6
Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki
SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski
1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum
SERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
Synchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja
API transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140402 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Limity zapytań... 3 1.5. Odpowiedzi
Systemy baz danych. mgr inż. Sylwia Glińska
Systemy baz danych Wykład 1 mgr inż. Sylwia Glińska Baza danych Baza danych to uporządkowany zbiór danych z określonej dziedziny tematycznej, zorganizowany w sposób ułatwiający do nich dostęp. System zarządzania
Programowanie w Ruby
Programowanie w Ruby Wykład 11 Marcin Młotkowski 19 grudnia 2012 Plan wykładu Modele danych i bazy danych Modele danych Migracje Bazy danych w Railsach Rusztowania Walidacja modeli Modele danych Definicje
Materiały do laboratorium MS ACCESS BASIC
Materiały do laboratorium MS ACCESS BASIC Opracowała: Katarzyna Harężlak Access Basic jest językiem programowania wykorzystywanym w celu powiązania obiektów aplikacji w jeden spójny system. PROCEDURY I
MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH
MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa
UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa Następnie należy sprawdzić czy w KOLFK w Słownik i-> Dokumenty-> znajduje się dokument BO- Bilans Otwarcia (w grupie
XML-owe bazy danych ćwiczenia 1
XML-owe bazy danych ćwiczenia 1 Pierwsza część ćwiczeń będzie zapoznaniem się z przykładową bazą danych dokumentów XML dbxml oraz bazą danych obiektowo-relacyjną Oracle, która pozwala na przechowywanie
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Dane wejściowe. Oracle Designer Generowanie bazy danych. Wynik. Przebieg procesu
Dane wejściowe Oracle Designer Generowanie bazy danych Diagramy związków encji, a w szczególności: definicje encji wraz z atrybutami definicje związków między encjami definicje dziedzin atrybutów encji
Baza danych. Modele danych
Rola baz danych Systemy informatyczne stosowane w obsłudze działalności gospodarczej pełnią funkcję polegającą na gromadzeniu i przetwarzaniu danych. Typowe operacje wykonywane na danych w systemach ewidencyjno-sprawozdawczych
AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl
AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2
Posługiwanie się tabelami
Wykład 3 Tabele Posługiwanie się tabelami Przykładowa tabela gromadząca informacje o osobach (Imię, Nazwisko, Data urodzenia) Osoby Imię Nazwisko Data urodzenia Jan Kowalski 1995-01-01 Piotr Nowak 1994-05-22
Viatoll Calc v1.3. Viatoll Calc. Instrukcja użytkownika. Strona 1
Viatoll Calc Instrukcja użytkownika Strona 1 Spis treści 1 Wstęp...3 2 Opis panelu głównego...3 2.1 Menu aplikacji...4 2.2 Tabela z trasami...5 2.3 Strona kalkulatora viatoll...6 2.4 Pasek statusu...7
Jarosław Kuchta Projektowanie Aplikacji Internetowych. Projektowanie warstwy danych
Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie warstwy danych Zagadnienia Sposoby zapisu danych zewnętrznych Odwzorowanie dziedziny problemu w dziedzinę danych Normalizacja relacyjnej
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
SERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
PODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET
e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU
Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji
Zarządzanie Infrastrukturą IT
Zarządzanie Infrastrukturą IT Instalacja komponentu eserver na SQL Serwerze 2000 przy istniejącej instancji EAUDYTORINSTANCE Data modyfikacji: 2007-03-20, 14:36 opracował: Maciej Romanowski v 2.2.0 powered
Szpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
MikroTik Serwer OpenVPN
MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,
PODSTAWOWE POJĘCIA BAZ DANYCH
Baza danych (data base) - uporządkowany zbiór danych o określonej strukturze, przechowywany na nośniku informacji w komputerze. System bazy danych można zdefiniować jako bazę danych wraz z oprogramowaniem
Laboratorium nr 4. Temat: SQL część II. Polecenia DML
Laboratorium nr 4 Temat: SQL część II Polecenia DML DML DML (Data Manipulation Language) słuŝy do wykonywania operacji na danych do ich umieszczania w bazie, kasowania, przeglądania, zmiany. NajwaŜniejsze
Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509
Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 CEL: Poszerzenie wiadomości na temat podpisu cyfrowego oraz zastosowanie w praktyce standardu X.509. NARZĘDZIA: Oprogramowanie
Tworzenie bazy danych w środowisku OpenOffice.org Base tabela, formularz, kwerenda, raport
Tworzenie bazy danych w środowisku OpenOffice.org Base tabela, formularz, kwerenda, raport W programie OpenOffice.org Base można uzyskać dostęp do danych zapisanych w plikach baz danych o różnych formatach.
i-bank Mobile Banking INSTRUKCJA OBSŁUGI v3
i-bank Mobile Banking INSTRUKCJA OBSŁUGI v3 Przedsiębiorstwo Informatyczne SABA SERVICE Sp. z o.o. ul. Gorzowska 64 74-320 Barlinek tel. (0-95) 74-64-402 fax. (0-95) 74-60-242 e-mail biuro@sabaservice.net