Bazy danych NoSQL Część III. Maciej Zakrzewicz Politechnika Poznańska, Instytut Informatyki,
|
|
- Lidia Beata Grzelak
- 5 lat temu
- Przeglądów:
Transkrypt
1 Bazy danych NoSQL Część III Maciej Zakrzewicz Politechnika Poznańska, Instytut Informatyki, 1
2 Redis Serwer bazy danych NoSQL typu Key-Value Store Open source Przechowuje bazę danych w pamięci operacyjnej, zabezpieczając ją kopią na dysku Relatywnie bogaty zbiór typów danych Replikacja danych do dowolnej liczby serwerów Imponująca wydajność operacji zapisu i odczytu 2
3 Komponenty Redis Serwer Redis redis-server Klient Redis redis-cli 3
4 Parametry konfiguracyjne Plik redis.conf Odczyt i modyfikacja: config set <parametr> <wartość> config get <parametr> Wyświetlenie wszystkich parametrów konfiguracyjnych: config get * 4
5 Typy danych String łańcuch znakowy, maks. 512 MB Hash kolekcja par pole-wartość, maks. 4 miliardy par List lista łańcuchów znakowych, maks. 4 miliardy elementów Set nieuporządkowany zbiór łańcuchów znakowych, maks. 4 miliardy elementów 5
6 Polecenia klienta Redis (String) ping sprawdza połączenie z serwerem set zapisanie klucza z wartością get odczytanie klucza z wartością del usunięcie klucza exists sprawdzenie, czy klucz istnieje dump pobranie serializowanej wersji wartości dla klucza expire, expireat, pexpire, pexpireat ustawienie czasu wygaśnięcia klucza persist wyłączenie wygasania klucza keys znalezienie wszystkich kluczy pasujących do wzorca move przeniesienie klucza do innej bazy danych rename zmiana wartości klucza type odczytanie typu wartości związanej z kluczem 6
7 Polecenia klienta Redis - przykład :6379> set '60-461' 'Poznan' OK :6379> get '60-461' "Poznan" :6379> exists '60-461' (integer) :6379> exists '60-462' (integer) :6379> type '60-461' string 7
8 Polecenia klienta Redis (hash) hmset zapisanie klucza z kolekcją par pole-wartość (hash) hmget odczytanie wartości dla wskazanego pola związanego z kluczem (hash) hgetall odczytanie wszystkich par pole-wartość dla podanego klucza (hash) hdel usunięcie jednej lub wielu par związanych z kluczem (hash) hexists sprawdzenie, czy klucz zawiera podane pole hkeys pobranie wszystkich pól dla podanego klucza hvals pobranie wszystkich wartości dla podanego klucza 8
9 Polecenia klienta Redis - przykład :6379> hmset 'Kowalski' imie 'Jan' departament 'Marketing' OK :6379> hgetall 'Kowalski' 1) "imie" 2) "Jan" 3) "departament" 4) "Marketing" :6379> hmget 'Kowalski' imie 1) "Jan" :6379> hkeys 'Kowalski' 1) "imie" 2) "departament" :6379> hvals 'Kowalski' 1) "Jan" 2) "Marketing" 9
10 Polecenia klienta Redis (list) lpush dodanie elementu na początek listy rpush dodanie elementu na końcu listy lpop pobranie i usunięcie pierwszego elementu listy rpop pobranie i usunięcie ostatniego elementu listy lindex odczyt elementu z podanej pozycji listy lrange odczyt zakresu elementów listy lrem usunięcie elementów listy 10
11 Polecenia klienta Redis - przykład :6379> lpush zamowienia 'z1234' (integer) :6379> lpush zamowienia 'z2345' (integer) :6379> lpush zamowienia 'z3456' (integer) :6379> rpop zamowienia "z1234" :6379> rpop zamowienia "z2345" :6379> rpop zamowienia "z3456" 11
12 Polecenia klienta Redis (set) sadd dodanie elementu do zbioru dla podanego klucza scard pobranie liczby elementów zbioru dla podanego klucza sdiff wyznaczenie różnicy zbiorów sinter wyznaczenie części wspólnej zbiorów sunion wyznaczenie sumy zbiorów smembers pobranie wszystkich elementów zbioru dla podanego klucza spop pobranie i usunięcie losowo wybranego elementu zbioru dla podanego klucza sismember sprawdzenie, czy element należy do zbioru srem usunięcie elementu(ów) zbioru dla podanego klucza 12
13 Polecenia klienta Redis - przykład :6379> sadd pracownicy_marketing 'Nowak' 'Kowalski' 'Zielinski' (integer) :6379> smembers pracownicy_marketing 1) "Zielinski" 2) "Nowak" 3) "Kowalski" :6379> sismember pracownicy_marketing 'Kowalski' (integer) :6379> sismember pracownicy_marketing 'Kowalska' (integer) :6379> scard pracownicy_marketing (integer) :6379> srem pracownicy_marketing 'Zielinski' (integer) 1 13
14 Transakcje Gwarantują własności: atomowości i izolacji Rozpoczęcie transakcji: multi Zakończenie transakcji: exec Wycofanie transakcji: discard 14
15 Zarządzanie pracą serwera Komenda info Kopia bezpieczeństwa: save uwaga: jeśli nie zostanie wykonana kopia bezpieczeństwa, to po zatrzymaniu serwera zostaną utracone wszystkie dane znajdujące się w bazie danych Odtwarzanie po awarii: skopiowanie kopii bezpieczeństwa (dump.rdb) do katalogu roboczego katalog roboczy: config get dir 15
16 Referencje
Wprowadzenie do bazy danych nurtu NoSQL - Redis
Wprowadzenie do bazy danych nurtu NoSQL - Redis Instytut Informatyki, Politechnika Poznańska styczeń 2018 Redis Remote Dictionary Service - to serwer bazy danych nurtu NoSQL, który przechowuje dane w postaci
MongoDB. wprowadzenie. dr inż. Paweł Boiński, Politechnika Poznańska
MongoDB wprowadzenie dr inż. Paweł Boiński, Politechnika Poznańska Plan Historia Podstawowe pojęcia: Dokument Kolekcja Generowanie identyfikatora Model danych Dokumenty zagnieżdżone Dokumenty z referencjami
ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED
ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED Mariusz Gil mariusz.gil@scalability.pl 4Developers 2011, Warszawa BIO 2 CZYM JEST MEMCACHED? 3 DISTRIBUTED HASH TABLE 4 ZASADA DZIAŁANIA cache 1GB cache 1GB memcached
Bazy klucz-wartość. Redis
azy klucz-wartość. Redis 1/60 Bazy klucz-wartość. Redis Technologie Zarządzania Treścią dr inż. Robert Perliński rperlinski@icis.pcz.pl Politechnika Częstochowska Instytut Informatyki Teoretycznej i Stosowanej
Microsoft Visual SourceSafe uproszczona instrukcja użytkowania
Politechnika Białostocka Wydział Informatyki mgr inż. Tomasz Łukaszuk Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Wprowadzenie Microsoft Visual SourceSafe jest narzędziem pozwalającym
git krótki przewodnik
git krótki przewodnik Spis treści Podstawy pracy z systemem git (pojęcia)... 2 Instalacja klienta git Atlassian SourceTree... 2 Konfiguracja Atlassian SourceTree do współpracy z bitbucket.org... 3 Tworzenie
Wykład 4. SQL praca z tabelami 1
Wykład 4 SQL praca z tabelami 1 Typy danych Typy liczbowe Typy całkowitoliczbowe Integer types - Typ INTEGER; 32-bitowa liczba ze znakiem z zakresu -2 31 do 2 31 1 - Typ SMALLINT; typ całkowity mniejszy
Bazy klucz-wartość. Redis
azy klucz-wartość. Redis 1/97 Bazy klucz-wartość. Redis Technologie Zarządzania Treścią dr inż. Robert Perliński rperlinski@icis.pcz.pl Politechnika Częstochowska Instytut Informatyki Teoretycznej i Stosowanej
Oprócz tego dzięki programowi EIS/EZS Password Reader możemy przygotować stacyjkę do adaptacji w nowym samochodzie.
EIS/EZS Password Reader to nowe rewelacyjne oprogramowanie dzięki któremu możemy dorobić klucz do samochodu w kilka minut bez konieczności wylutowywanie procesora z klucza. Wszystko co potrzebne do kalkulacji
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.
Paweł Cieśla. Dokumentacja projektu
Paweł Cieśla Dokumentacja projektu Projekt Project1 został utworzony i skompilowany na próbnej wersji Delphi XE 4. Po uruchomieniu programu należy kliknąć przycisk Wczytaj plik tekstowy, następnie wskazać
Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL.
Prezentacja Danych i Multimedia II r Socjologia Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL. Celem ćwiczeń jest poznanie zasad tworzenia baz danych i zastosowania komend SQL. Ćwiczenie I. Logowanie
Kopie bezpieczeństwa NAPRAWA BAZ DANYCH
Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Sprawdzanie spójności bazy danych Jednym z podstawowych działań administratora jest zapewnienie bezpieczeństwa danych przez tworzenie ich kopii. Przed wykonaniem
Wykład 9 Kolekcje, pliki tekstowe, Przykład: Notatnik
Wizualne systemy programowania Wykład 9 Kolekcje, pliki tekstowe, Przykład: Notatnik 1 dr Artur Bartoszewski -Wizualne systemy programowania, sem. III- WYKŁAD Wizualne systemy programowania Kolekcje List
Bazy danych. Polecenia SQL
Bazy danych Baza danych, to miejsce przechowywania danych. Dane w bazie danych są podzielone na tabele. Tabele składają się ze ściśle określonych pól i rekordów. Każde pole w rekordzie ma ściśle ustalony
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski
Bazy danych II Andrzej Grzybowski Instytut Fizyki, Uniwersytet Śląski Wykład 12 Zastosowanie PHP do programowania aplikacji baz danych MySQL Wsparcie programowania w PHP baz danych MySQL Obsługa baz danych
INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII
Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości
Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2
Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2 Instrukcja obsługi 1 Spis treści 1. Opis aplikacji... 3 2. Kompatybilność... 4 3. Uruchomienie i konfiguracja... 5 Opis głównego
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
SQL Server. Odtwarzanie baz danych.
SQL Server. Odtwarzanie baz danych. Utwórz bazę danych CW. Utwórz w niej tabelę T1(p1 INT PRIMARY KEY, p2 INT) i wpisz wiersz (1,100). Sprawdź ścieżkę dostępu do plików bazy (np. we właściwościach bazy
Praca w programie dodawanie pisma.
Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy
Programowanie MSQL. show databases; - pokazanie jakie bazy danych są dostępne na koncie
Programowanie MSQL show databases; - pokazanie jakie bazy danych są dostępne na koncie show databases; - wyświetlenie wszystkich baz danych na serwerze create database nazwa; - za nazwa wstawiamy wybraną
Delphi podstawy programowania. Pliki INI
Delphi podstawy programowania Pliki INI Olsztyn 2004 Pliki INI służą do przechowywania krótkich informacji, na przykład konfiguracji programu. Kiedyś to było podstawowe źródło informacji. Teraz w dużej
Instytut Teleinformatyki
Instytut Teleinformatyki Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja i administracja bazą danych MySQL ćwiczenie numer
Bezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Autor: Joanna Karwowska
Autor: Joanna Karwowska Klucz podstawowy PRIMARY KEY Klucz kandydujący UNIQUE Klucz alternatywny - klucze kandydujące, które nie zostały wybrane na klucz podstawowy Klucz obcy - REFERENCES Tworząc tabelę,
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Instrukcja migracji z programu Proste Faktury do programu DuoKomp Sprzedaż i Magazyn
Instrukcja migracji z programu Proste Faktury do programu DuoKomp Sprzedaż i Magazyn Poniższa instrukcja przeznaczona jest dla użytkowników programu Proste Faktury i prezentuje najprostszą drogę migracji
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
SAS Institute TECHNICAL SUPPORT
SAS Institute TECHNICAL SUPPORT Optymalizacja serwera metadanych Spis treści 1. Jak działa serwer metadanych?...2 2. Szacowanie wielkości pamięci operacyjnej potrzebnej dla serwera metadanych...2 3. Workunit
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
GIT. Rozproszony system kontroli wersji
GIT Rozproszony system kontroli wersji Co to jest system kontroli wersji? System kontroli wersji śledzi wszystkie zmiany dokonywane na pliku (lub plikach) i umożliwia przywołanie dowolnej wcześniejszej
Aby uruchomić program klienta i połączyć się z serwerem, należy komendę:
Bazy danych. Komunikacja z serwerem Aby połączyć się z serwerem i móc wykonywać czynności związane z obsługą baz, potrzebny jest program klienta. Razem z serwerem MySQL dostępny jest działający w wierszu
Laboratorium nr 1. Temat: Wprowadzenie do MySQL-a
Laboratorium nr 1 Temat: Wprowadzenie do MySQL-a MySQL jest najpopularniejszym darmowym systemem obsługi baz danych rozpowszechnianym na zasadach licencji GPL. Jego nowatorska budowa pozwoliła na stworzenie
Instalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
INSTRUKCJA INSTALACJI APLIKACJI SEPI W SYSTEMIE LINUX. Dokumentacja zasilania aplikacji SEPI dla systemu Linux
Dokumentacja zasilania aplikacji SEPI dla systemu Linux Oprogramowanie: SEPI Edycja 10 października 2013 SPIS TREŚCI INSTRUKCJA INSTALACJI APLIKACJI SEPI W SYSTEMIE LINUX...1 1. ZASILANIE SYSTEMU SEPI...3
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Wykład 8. SQL praca z tabelami 5
Wykład 8 SQL praca z tabelami 5 Podzapytania to mechanizm pozwalający wykorzystywać wyniki jednego zapytania w innym zapytaniu. Nazywane często zapytaniami zagnieżdżonymi. Są stosowane z zapytaniami typu
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/
Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów
APEK MeasureInWeb program komunikacyjny do systemów pomiarowych.
APEK MeasureInWeb program komunikacyjny do systemów pomiarowych. Opis programu MeasureInWeb ver. 5-2014. Program APEK MeasureInWeb służy do komunikacji z adresowanymi systemami pomiarowymi. Program umożliwia
System archiwizacji i konserwacji baz danych MS SQL
System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji
Programowanie w języku Java. Bazy danych SQLite w Javie
Programowanie w języku Java Bazy danych SQLite w Javie Co to jest SQLite SQLite to bezserwerowa, nie wymagająca konfiguracji relacyjna baza danych. Znajduje szerokie zastosowanie np.. w systemie android
Laboratorium nr 4. Temat: SQL część II. Polecenia DML
Laboratorium nr 4 Temat: SQL część II Polecenia DML DML DML (Data Manipulation Language) słuŝy do wykonywania operacji na danych do ich umieszczania w bazie, kasowania, przeglądania, zmiany. NajwaŜniejsze
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Ref. 7 - Język SQL - polecenia DDL i DML
Ref. 7 - Język SQL - polecenia DDL i DML Wprowadzenie do języka SQL. Polecenia generujące strukturę bazy danych: CREATE, ALTER i DROP. Polecenia: wprowadzające dane do bazy - INSERT, modyfikujące zawartość
Redis, skrypty w języku Lua
edis, skrypty w języku Lua 1/15 Redis, skrypty w języku Lua Technologie Zarządzania Treścią dr inż. Robert Perliński rperlinski@icis.pcz.pl Politechnika Częstochowska Instytut Informatyki Teoretycznej
Jarosław Kuchta Projektowanie Aplikacji Internetowych. Projektowanie warstwy danych
Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie warstwy danych Zagadnienia Sposoby zapisu danych zewnętrznych Odwzorowanie dziedziny problemu w dziedzinę danych Normalizacja relacyjnej
Biuletyn techniczny Instalacja i uruchamianie CDN OPT!MA dodatkowe moŝliwości. Data powstania: 19.06.2008. Copyright 2007 COMARCH SA
Biuletyn techniczny Instalacja i uruchamianie CDN OPT!MA dodatkowe moŝliwości Data powstania: 19.06.2008 Copyright 2007 COMARCH SA Spis treści 1 WSTĘP... 3 2 OPIS NIENADZOROWANEJ INSTALACJI CDN OPT!MA...
Instrukcja przejścia na zapasowy serwer
Instrukcja przejścia na zapasowy serwer wykonana przez firmę: 51-152 Wrocław, ul. Berenta 35, tel. : (71) 326 16 20, -40 fax: (71) 326 16 50 http://www.mis.eu/ mis@mis.eu 1/28 Spis treści Wstęp...3 1.
na podstawie bazy Oracle NoSQL
na podstawie bazy Oracle NoSQL Rozproszona baza danych stworzona w oparciu o Oracle Berkeley DB Java Edition Podstawowa organizacja danych typu kluczwartość Klucz złożony z klucza głównego i podrzędnego
BAZY DANYCH. Transakcje. opracowanie: Michał Lech
BAZY DANYCH Transakcje opracowanie: Michał Lech Plan wykładu 1. Transakcje - co to jest? 2. Mechanizmy transakcji 3. Reguły ACID 4. Niekorzystne zjawiska 5. Poziomy izolacji 6. Polecenia PostgreSQL transakcji
Moduł Replikacji. Instrukcja użytkownika
Moduł Replikacji Instrukcja użytkownika Wersja 5.9.2 2017-09-28 Spis treści Rozdział 1 Rozpoczęcie... pracy z modułem 2 Rozdział 2 Wymagania... techniczne 3 Rozdział 3 Instrukcja... postępowania 4 I 3.1
Trwały nośnik w Alior Bank
Trwały nośnik w Alior Bank - jak to działa? Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika. Alior Bank SA czerwiec 2019 1 Wprowadzenie Alior Bank wychodząc
Bazy danych. Dr inż. Paweł Kasprowski
Plan wykładu Bazy danych Architektura systemów zarządzania bazami danych Realizacja zapytań algebra relacji Wielodostęp do danych - transakcje Dr inż. Paweł Kasprowski pawel@kasprowski.pl Aplkacja przechowująca
Wykład 5: PHP: praca z bazą danych MySQL
Wykład 5: PHP: praca z bazą danych MySQL Architektura WWW Podstawowa: dwuwarstwowa - klient (przeglądarka) i serwer WWW Rozszerzona: trzywarstwowa - klient (przeglądarka), serwer WWW, serwer bazy danych
Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika
Trwały nośnik w T-Mobile Usługi Bankowe Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika Wprowadzenie T-Mobile Usługi Bankowe wychodząc naprzeciw oczekiwaniom
Autor: Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. A B C D E F G H I J
Nazwa implementacji: Szyfrowanie Autor: Adam Jurkiewicz Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. Na kartce rozpisz szyfrowanie
Polecenia wewnętrzne:
Polecenia wewnętrzne DOS-u znajdują się w pamięci operacyjnej komputera, realizowane przez procesor poleceń COMMANDCOM Polecenia zewnętrzne DOS-u są to pliki ściągane do pamięci operacyjnej każdorazowo
Obsługa transakcji rozproszonych Java. Marek Wojciechowski, Maciej Zakrzewicz Instytut Informatyki, Politechnika Poznańska
Obsługa transakcji rozproszonych w języku j Java Marek Wojciechowski, Maciej Zakrzewicz Instytut Informatyki, Politechnika Poznańska Plan prezentacji Transakcje i ich własności Proste transakcje w JDBC
Konwersja bazy Sybase ASA Runtime do Microsoft SQL Server
Konwersja bazy Sybase ASA Runtime do Microsoft SQL Server Instrukcja serwisowa Redakcja 7.3.115.0 2002-2012 Insoft sp. z o.o. 31-227 Kraków ul. Jasna 3a tel. 0801-011-683 lub (012)415-23-72 e-mail: market@insoft.com.pl
Projektowanie warstwy danych
Jarosław Kuchta Internetowych Projektowanie warstwy danych qhta@eti.pg.gda.pl J.Kuchta@eti.pg.gda.pl Zagadnienia Sposoby zapisu danych zewnętrznych Odwzorowanie dziedziny problemu w dziedzinę danych Normalizacja
Instrukcja konfiguracji programu Invoice.Exporter
Instrukcja konfiguracji programu Invoice.Exporter Data dokumentu: 07.08.2012 Wdrożenie internetowej platformy B2B wspomagającej pracę biura rachunkowo - księgowego - projekt współfinansowany przez Unię
Procedura zmiany Page Size z 1024 na 2048 dla bazy telkombud.gdb poprzez wykonanie backup/restore dla bazy.
Procedura zmiany Page Size z 1024 na 2048 dla bazy telkombud.gdb poprzez wykonanie backup/restore dla bazy. Cel procedury: Zmiana wewnętrznego parametru page size (rozmiar strony) w pliku bazy danych telkombud.gdb
1 Przygotował: mgr inż. Maciej Lasota
Laboratorium nr 1 1 Bazy Danych Instrukcja laboratoryjna Temat: Normalizacje 1 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie. Normalizacja to proces organizacji danych w bazie danych. Polega on na
akademia androida Składowanie danych część VI
akademia androida Składowanie danych część VI agenda 1. SharedPreferences. 2. Pamięć wewnętrzna i karta SD. 3. Pliki w katalogach /res/raw i /res/xml. 4. Baza danych SQLite. 5. Zadanie. 1. SharedPreferences.
Typy tabel serwera MySQL
Typy tabel serwera MySQL Kopie zapasowe baz danych Zabezpieczanie serwera MySQL Zakładanie konta użytkownika z określonymi uprawnieniami Zarządzanie kontem i bazą danych Kilka kolejnych informacji na temat
Projektowanie systemów baz danych
Projektowanie systemów baz danych Seweryn Dobrzelewski 4. Projektowanie DBMS 1 SQL SQL (ang. Structured Query Language) Język SQL jest strukturalnym językiem zapewniającym możliwość wydawania poleceń do
Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5
Wdrożenie modułu płatności eservice dla systemu Zen Cart 1.3.9 1.5 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)
System operacyjny mgr inż. Sławomir Kopko System operacyjny (OS - Operating System) zaraz po sprzęcie jest jednym z najważniejszych składników komputera. Najprościej mówiąc jest to oprogramowanie zarządzające
MBUM #2. Zarządzanie kopiami konfiguracji RouterOS. Jacek Rokicki
MBUM #2 Zarządzanie kopiami konfiguracji RouterOS Jacek Rokicki w IT od 1998, entuzjasta systemów operacyjnych z rodziny Unix, projektowanie, budowa i utrzymanie wysoko dostępnych rozwiązań z wykorzystaniem
Bazy Danych. C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000
Bazy Danych LITERATURA C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000 J. D. Ullman, Systemy baz danych, WNT - W-wa, 1998 J. D. Ullman, J. Widom, Podstawowy
Obiektowość BD Powtórka Czas odpowiedzi. Bazy Danych i Systemy informacyjne Wykład 14. Piotr Syga
Bazy Danych i Systemy informacyjne Wykład 14 Piotr Syga 18.01.2019 Motywacja Ograniczenia relacyjnych baz danych proste typu i struktury klucze (w tym sztuczne) relacje między tabelami uwzględniane w triggerach
Platforma.NET laboratorium 4 Aktualizacja: 15/11/2013. Visual Basic.NET dostęp do bazy danych. Baza Microsoft SQL Server Compact
Platforma.NET laboratorium 4 Aktualizacja: 15/11/2013 Prowadzący: mgr inż. Tomasz Jaworski Strona WWW: http://tjaworski.kis.p.lodz.pl/ Visual Basic.NET dostęp do bazy danych Baza Microsoft SQL Server Compact
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja
Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu
Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.1 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2013 Spis treści ABAKUS SYSTEMY TELEINFORMATYCZNE Sp. z o.o. 1.
Administracja bazami danych
Administracja bazami danych dr inż. Grzegorz Michalski Na podstawie wykładów dra inż. Juliusza Mikody Klient tekstowy mysql Program mysql jest prostym programem uruchamianym w konsoli shell do obsługi
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne
Bazy danych NoSQL. wprowadzenie. Szymon Francuzik Poznań,
Bazy danych NoSQL wprowadzenie Szymon Francuzik szymon.francuzik@cs.put.poznan.pl Poznań, 16.05.2012 Szymon Francuzik szymon.francuzik@cs.put.poznan.pl Bazy () danych NoSQL Poznań, 16.05.2012 1 / 37 Plan
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Instrukcja Instalacji. Instalacja lokalna
Aplikacja: Instalator Wydział Pracy I Instancja Wersja: 2.0 Data: 2015-04-02 Instrukcja Instalacji Instalator wspiera wszystkie systemy operacyjne z rodziny systemów operacyjnych Microsoft Windows począwszy
Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server
1 Przetwarzanie transakcyjne Cechy transakcji Rozpoczęcie i zakończenie Punkty bezpieczeństwa... 3
Plan wykładu Spis treści 1 Przetwarzanie transakcyjne 1 1.1 Cechy transakcji................................. 2 1.2 Rozpoczęcie i zakończenie........................... 3 1.3 Punkty bezpieczeństwa.............................
Instrukcja obsługi programu
Instrukcja obsługi programu directintegrator ST5 wersja dla WF-Mag (SOTE 5) Spis treści 1. Wstęp...3 2. Instalacja...3 2.1. Przebieg Instalacji...3 2.1.1. Generowanie klucza aplikacji...8 2.1.2. Zakładka
Migracja z programu Symfonia Kadry i Płace wer 3.x do Kadr i Płac Forte
Migracja z programu Symfonia Kadry i Płace wer 3.x do Kadr i Płac Forte Proces migracji można podzielić na kilka etapów: Konwersja bazy firmy do właściwej wersji programu Aktualną bazę firmy w formacie
Generowanie kluczy API
Generowanie kluczy API Spis treści BitBay... 2 Abucoins... 5 BitMarket... 7 Bitfinex... 10 Poloniex... 15 rozliczkryptowaluty.pl Instrukcja generowania kluczy API na giełdach kryptowalut Strona 1 / 17
Wejdź na stronę internetową: następnie wybierz Support Request Create support request.
Wstęp Zarządzaniem i odtwarzaniem kluczy licencyjnymi zajmuje się centrum autoryzacji w Norymberdze. Każdy przypadek utraty autoryzacji powinien być zgłoszony i odzyskany według poniższej procedury postępowania.
Instalacja MySQL. http://dev.mysql.com/downloads/mysql/5.0.html#downloads
Instalacja MySQL Baza MySQL tworzona jest przez Szwedzką firmę MySQL AB strona domowa projektu to: www.mysql.com Wersję bezpłatną (różniącą się od komercyjnej brakiem wsparcia technicznego, nośnika i podręcznika)
Microsoft Visual C : praktyczne przykłady / Mariusz Owczarek. Gliwice, cop Spis treści
Microsoft Visual C++ 2008 : praktyczne przykłady / Mariusz Owczarek. Gliwice, cop. 2010 Spis treści Co znajdziesz w tej książce? 9 Rozdział 1. Podstawy środowiska Visual C++ 2008 11 Język C++ a.net Framework
Ogólne informacje o Systemie Archiwizacji ZEUS
Ogólne informacje o Systemie Archiwizacji ZEUS System Archiwizacji ZEUS przeznaczony jest do opracowywania zasobów archiwalnych. Oprogramowanie powstało w wyniku wielomiesięcznej analizy potrzeb jednego
7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus
7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business
Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x
Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
Założenia do ćwiczeń: SQL Server UWM Express Edition: 213.184.8.192\SQLEXPRESS. Zapoznaj się ze sposobami użycia narzędzia T SQL z wiersza poleceń.
Cel: polecenia T-SQL Założenia do ćwiczeń: SQL Server UWM Express Edition: 213.184.8.192\SQLEXPRESS Authentication: SQL Server Authentication Username: student01,, student21 Password: student01,., student21
DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika
LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika Prowadzący: Dr inż. Jacek Habel Instytut Technologii Maszyn i Automatyzacji Produkcji Zakład Projektowania Procesów
Instrukcja instalacji wtyczki Przelewy24
Instrukcja instalacji wtyczki Przelewy24 Wersja 3.2.1 Data: 2015-12-01 Wersja: 3.2.1 Instrukcja instalacji wtyczki Przelewy24 dla Virtuemart Strona 1 z 6 1 Instalacja wtyczki 1. Ze strony http://www.przelewy24.pl/pobierz
Skany oraz tworzenie nowych dokumentów na ich podstawie
Skany oraz tworzenie nowych dokumentów na ich podstawie 1. Wprowadzenie Aby zobaczyć listę skanów, które zostały przygotowane i oczekują na archiwizację, należy wejść w zakładkę SKANY. W zakładce tej dokonywane
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Programator Kart Master - klient
Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator