Bazy klucz-wartość. Redis

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bazy klucz-wartość. Redis"

Transkrypt

1 azy klucz-wartość. Redis 1/60 Bazy klucz-wartość. Redis Technologie Zarządzania Treścią dr inż. Robert Perliński Politechnika Częstochowska Instytut Informatyki Teoretycznej i Stosowanej 21 października 2016

2 Bazy klucz-wartość. Redis 2/60 Plan prezentacji 1 Bazy klucz-wartość 2 Kilka słów o Redis 3 Polecenia w Redis 4 Redis w Node.js 5 Źródła

3 Bazy klucz-wartość. Redis 3/60 Bazy klucz-wartość Bazy klucz-wartość: najprostsze z baz NoSQL, przechowujemy dane (wartości) z identyfikatorami nazywanymi kluczami, jest to bardziej rozbudowany wariant tablicy (rozluźnione ograniczenia tablicy i trwały zapis jej danych), używane kiedy łatwość zapisu i pobierania danych jest ważniejsza od skomplikowanej struktury danych, wymagana jest unikalnośc każdego klucza w ramach przestrzeni nazw (kubełek, baza danych, kolekcja), trzy zalety: prostota, szybkość działania, skalowalność.

4 Bazy klucz-wartość. Redis 4/60 Od tablic do baz klucz-wartość Od tablic do baz klucz-wartość tablica - uporządkowana lista wartości, każda wartość jest pod określonym indeksem (liczbą całkowitą), wszystkie dane są tego samego typu, tablica asocjacyjna - podobna do zwykłych tablic ale indeksowana nie tylko liczbami całkowitymi, przechowuje wartości różnego typu, indeksem (kluczem) może być wiele typów danych, pamięć podręczna - tablica asocjacyjna wykorzystywana do szybkiego dostępu do danych (ale bez trwałego zapisywania ich), baza klucz-wartość - wydajność pamięci podręcznej z trwałym zapisem danych na nośniku.

5 Bazy klucz-wartość. Redis 5/60 Funkcjonalności baz klucz-wartość Prostota: wykorzystywanie minimalnych struktur danych - dodatkowe funkcjonalności mogą być po prostu niepotrzebne, zawsze można do bazy dodać nowe atrybuty, prosty model danych - prosta manipulacja na danych, zazwyczaj nie ma kontroli typów - ten sam atrybut może przechowywać np. liczby i napisy, proste struktury danych szybko działają.

6 Bazy klucz-wartość. Redis 6/60 Funkcjonalności baz klucz-wartość Szybkość: oferują wysoką przepustowość dla intensywnych operacji na danych, często przechowują dane w pamięci operacyjnej - bardzo szybki odczyt i zapis, większa ilość danych niż wielkość RAM oznacza konieczność zarządzania danymi w pamięci: kompresja, algorytmy zwalniania pamięci, np. LRU (ang. least recently used), przykład: porzucony koszyk sklepowy. Skalowalność: dodawanie lub usuwanie serwerów z klastra, które jak najmniej zaburza jego działanie, różne rodzaje replikacji: master-slave albo bez serwera głównego.

7 Bazy klucz-wartość. Redis 7/60 Klucze Wykorzystanie kluczy: indeksowanie, identyfikowanie, inne sposoby odnajdowania wartości. Muszą być unikatowe w ramach przestrzeni nazw. Mogą być bardzo proste ale nie muszą... Konstruowanie kluczy raz utworzony klucz nie powinien się zmieniać, klucz KOWALSKI J SL dla Jana Kowalskiego mieszkającego w woj. śląskiem nie jest dobrym pomysłem, w bazach relacyjnych, w tabelach klucze są nieznaczące, w bazach NoSQL klucz jest jedynym sposobem dotarcia do wartości, wykorzystuje się tworzenie znaczących kluczy, które przechowują informację o atrybutach, np. klient:12345:nazwisko, wzór na tworzenie klucza: nazwa encji + : + identyfikator encji + : + atrybut encji, znak rozdzielający może być dowolny.

8 Bazy klucz-wartość. Redis 8/60 Jak działają klucze Wykorzystywane są funkcje mapujące liczby całkowite, ciągi znaków czy nawet listy obiektów na unikatowy ciąg znaków lub liczbę. Służą do tego funkcje haszujące. Nie wszystkie bazy klucz-wartość jako klucz wspierają listy i inne rozbudowane struktury. Niektóre są bardziej restrykcyjne. Funkcje haszujące mogą czasem powodować kolizje ale generalnie są wystarczające. Klucz klient:12345:imie klient:12345:nazwisko klient:12345: klient:12345:adres Hasz a8e4ce250861d b da8fa8a8b9b a2ccff512db1593b94f96c65bece8c846f fb6b99c8a3bad6a13e9c5e79219f4f2c73e34165 ce605bbaf97de5de5ea19355fa6340dd14b25777

9 Bazy klucz-wartość. Redis 9/60 Unikanie problemów z zapisem Hasz może określać na którym serwerze w klastrze trzeba zapisać wartość związaną z kluczem. Przy kontroli zapisu tych samych danych na różnych serwerach w klastrze można ułożyć klucze tak, żeby zawsze ten sam klucz był zapisywany na tym samym serwerze. W ten sposób nie będzie kolizji, np. bilety z miejscem na różnych imprezach w określonym dniu, miejsce 12 rząd 5 w Multikino Częstochowa sala : M12:R5:Multi:Czest:161022). Klucze są mapowane do serwerów za pomocą modulo, albo jakoś inaczej - ale ten sam klucz jest zawsze zapisywany na tym samym serwerze.

10 Bazy klucz-wartość. Redis 10/60 Wartości w bazie klucz-wartość Bazy klucz-wartość: nie wymagają definiowania typów przechowywanych wartości, opierają wszystkie wykonywane operacje na kluczach, za pomocą klucza wstawiamy, pobieramy i usuwamy wartości, wyszukiwanie danych po zawartości należy obsłużyć w aplikacji, niektóre zawierają mechanizm indeksowania wartości i wyszukiwania w nich.

11 Bazy klucz-wartość. Redis 11/60 Redis Redis (skrót od REmote DIctionary Server) jest: serwerem struktur danych (struktury danych), jest projektem open-source(na licenscji BSD), jest rozproszony (ang. networked), Co to jest Redis? przechowuje dane w pamięci operacyjnej (ang. in memory), przechowuje klucze z opcjonalną trwałością (ang. durability), jest najpopularniejszą bazą danych klucz-wartość (zgodnie z rankingami na DB-Engines.com). pierwsze wydanie miało miejsce 10 kwietnia 2009 roku.

12 Bazy klucz-wartość. Redis 12/60 Redis - informacje ogólne Redis: jest systemem do przechowywania struktur danych w pamięci operacyjnej, jest używany jako baza danych, pamięć buforująca albo jako pośrednik/asystent przekazywania komunikatów (and. message broker), ma wbudowanie powielanie danych (replikację), wspiera skrypty w Lua, wspiera usuwanie najmniej używanych starych danych (LRU eviction - least recently used), ma wbudowane transakcje, ma wbudowane różne poziomy utrwalania danych na dysku, dostarcza wysoki poziom dostępności dzięki Redis Sentinel, udostępnia automatyczne partycjonowanie dzięki Redis Cluster.

13 Bazy klucz-wartość. Redis 13/60 Redis - wspierane struktury danych Redis wspiera różne struktury danych (nie tylko string) takie jak: napisy (string) - jeden prosty element, rozpoznawane są liczby całkowite i zmiennopozycyjne, bitmapy - działają na napisach ale są specjalne operacje binarne, listy - kolekcja elementów, mogą się powtarzać, kolejność jest ważna, zbiory - kolekcja elementów, nie powtarzają się, nie ma kolejności, zbiory posortowane - kolekcja elementów, nie powtarzają się, każdy element ma przypisaną liczbę zmiennopozycyjną - punktacja, o kolejności elementów decyduje punktacja, tabice haszowane - klucz zawiera zbiór pól z przypisanymi wartościami, dane hyperloglogs - używane do przybliżania liczności zbiorów, dane geoprzestrzenne - operacje na danych przestrzennych Ziemi. Typ danych definiuje jakie operacje są dostępne dla tych danych.

14 Bazy klucz-wartość. Redis 14/60 Redis - informacje ogólne Redis: jest napisany w ANSI C, działa na większości systemów POSIX takich jak Linux, *BSD czy OS X bez zależności zewnętrznych, jest projektowany na systemach Linux i OS X i tam jest testowany, jest rekomendowany do wdrażania na Linuxie, może działać na systemach z rodziny Solaris, np. SmartOS ale może wymagać dużego zaangażowania fachowej pomocy, nie ma oficjalnego wsparcia dla Windows, ale Microsoft tworzy i utrzymuje port do Redis (Win-64).

15 Bazy klucz-wartość. Redis 15/60 Redis - operacje na typach danych Redis wspiera wysokopoziomowe operacje atomowe po stronie serwera. Przykłady takich operacji: dopisanie danych do napisu, dodanie elementu do listy, zwiększenie wartości w tablicy haszowanej, obliczenie przecięcia, sumy czy różnicy zbiorów, uzyskanie elementu z najwyższym rankingiem ze zbioru posortowanego.

16 Bazy klucz-wartość. Redis 16/60 Redis - działanie Redis działa na danych w pamięci operacyjnej. Zależnie od zastosowania, można utrwalić dane: poprzez zrzucenie obrazu danych na dysk co jakiś określony czas, poprzez dodawanie każdej komendy do dziennika (log). Utrwalanie danych na dysku można wyłączyć, jeśli jest potrzebne bogate w funkcjonalność, dostępne poprzez sieć buforowanie danych. Redis wspiera banalne w przeprowadzeniu asynchroniczne replikacje danych master-slave: z bardzo szybką nieblokującą pierwszą synchronizacją, automatycznym ponownym połączeniem przy częściowej ponownej synchronizacji po przerwaniu sieci.

17 Bazy klucz-wartość. Redis 17/60 Inne cechy Redis Inne cechy Redis: automatyczna obsługa pracy awaryjnej (serwer podrzędny staje się nadrzędnym), klucze z ograniczonym czasem życia, transakcje (atomowość i izolacyjność), MULTI - rozpoczyna blok poleceń będących transakcją, EXEC - wykonuje wszystkie zapisane w kolejce transakcji polecenia, połączenie wraca do normalnego stanu, kiedy użyto WATCH, EXEC zadziała tylko kiedy podane klucze nie zostały zmienione, DISCARD - czyści kolejkę instrukcji zapisanych w transakcji, połączenie wraca do normalnego stanu, WATCH key [key...] - oznacza podane klucze do kontroli przy warunkowym wykonaniu transakcji, UNWATCH - usuwa wszystkie oznaczenia kluczy określone w WATCH.

18 Bazy klucz-wartość. Redis 18/60 Trwałość danych I Redis przechowuje dane w pamięci operacyjnej w sposób charakterystyczny dla siebie. Uniemożliwia to przechowywanie (przynajmniej narazie) danych większych niż zawartość pamięci operacyjnej (RAM). Do wersji 2.4 można było pewne dane przechowywać na dysku ale obecnie jest to porzucone i odradzane. Trwałość danych osiąga się obecnie na dwa sposoby: poprzez robienie migawek (ang. snapshot), bezpieczniejsza alternatywa - AOF (Append-only file). Domyślnie Redis zapisuje dane na dysku co 2 sekundy (są opcje do zmiany tego). W przypadku awarii utraconych może być tylko kilka sekund zmian danych.

19 Bazy klucz-wartość. Redis 19/60 Trwałość danych II Robienie migawek (ang. snapshot): czyli asynchronicznych zapisów stanu bazy na dysku wykonywanych co jakiś określony czas, zapisywane daną są składowane w formacie RDB Dumb Format (*.rdb) - binarna reprezentacja zawartości pamięci na dysku, wystarcza to do odtworzenia stanu bazy, AOF (Append-only file): bezpieczniejsza alternatywa dostępna od wersji 1.1 jest to dziennik (ang. journal), który zapisuje wszystkie zmiany wykonywane w bazie, pozwala wrócić do jakiegokolwiek wcześniejszego stanu, Redis potrafi poprawiać/przepisywać na nowo AOF w tle w celu uniknięcia nieskończonego zwiększania się dziennika.

20 Bazy klucz-wartość. Redis 20/60 Powielanie danych I Redis wspiera replikację master-slave: dane z jakiegokolwiek serwera Redis mogą być powielane do dowolnej liczby serverów podporządkowanych, serwer B podporządkowany serwerowi A, sam może być nadrzędnym dla kolejnego serwera C, pozwala to na utworzenie drzewa replikacji o jednym korzeniu. Serwery podporządkowane Redis: mogą być skonfigurowane tak, że będą przyjmować zapis danych pozwalając na umyślną czy nieumyślną (zaplanowaną lub nie) niespójność danych między instancjami serwerów.

21 Bazy klucz-wartość. Redis 21/60 Powielanie danych II Redis: ma w pełni zaimplementowany wzorzec przesyłania wiadomości (Publish/Subscribe), klient serwera podrzędnego może pobierać wiadomści wysyłane do serwera nadrzędnego gdziekolwiek w drzewie replikacji. Powielanie danych jest przydatne w skalowaniu odczytu danych (ale już nie zapisu) albo przy nadmiarowości danych.

22 Bazy klucz-wartość. Redis 22/60 Wydajność Kiedy trwałość danych nie jest konieczna, baza Redis, jako przechowująca dane w pamięci operacyjnej, jest wyjątkowo wydajna w porównaniu z systemami baz danych, które zapisują każdą zmianę na dysku zanim uznają transakcje za zatwierdzoną. Nie ma jakiejś znacznej różnicy między czasem odczytu i zapisu. Redis działa na jednym procesie i jest jednowątkowy - jedna instancja bazy Redis nie może wykorzystać równolegle wykonujących się zadań.

23 Bazy klucz-wartość. Redis 23/60 Działanie w klastrze Redis pracujący na klastrze: jest przystosowany do działania w klastrze, jest to funkcjonalność rozwijana od niedawna, od roku 2013,

24 Bazy klucz-wartość. Redis 24/60 Działanie w klastrze Działanie w klastrze: pozwala na automatyczny podział przestrzeni kluczy, prowadzone na bierząco, na gorąco dzielenie danych na cześci. Planowane jest wsparcie dla więcej niż 1000 węzłów, tolerancja na uszkodzenia z leżącym w centrum mechanizmem: wykrywania uszkodzeń/błędów, wewnętrznym wersjonowaniem zapobiegającym konfliktom, wyborem serwera podrzędnego, promowaniem do bycia serwerem nadrzędnym, komunikacją poprzez mechanizm publish/subscribe pomiędzy wszystkimi węzłami klastra.

25 Bazy klucz-wartość. Redis 25/60 Współpraca z różnymi językami programowania Redis współpracuje w bardzo wieloma językami programowania, większość z nich pozwala na połączenie się z Redis za pomocą więcej niż jednej, ciągle rozwijanej biblioteki: ActionScript Bash C C# C++ Clojure Common Lisp Crystal D Dart Delphi Elixir emacs lisp Erlang Fancy gawk GNU Prolog Go Haskell Haxe Io Java Julia Lasso Lua Matlab mruby Nim Node.js Objective-C OCaml Pascal Perl PHP Pure Data Python R Racket Rebol Ruby Rust Scala Scheme Smalltalk Swift Tcl VB VCL Dostępna jest również długa lista bibliotek, które nie są bibliotekami zbudowanymi na bazie API Redisa, ale są bibliotekami wysokiego poziomu, jak ORM, czy biblioteki przesyłające komunikaty, które są zaprojektowane dla Redis.

26 Instalacja i uruchomienie Instalacja: pobieramy najnowszą wersję ze strony producenta: rozpakowujemy, przechodzimy do utworzonego katalogu (redis-3.2.3), make, make test - po utworzeniu warto zrobić testy, make install - jeśli mamy prawa roota. Używanie: redis-server - uruchamianie serwera, redis-benchmark - wbudowany test wydajności (ponad zapytań na sek.; wszystkie zapytania poniżej 2 ms), redis-cli - tryb poleceń do zabawy z Redis, redis-check-rdb - sprawdzanie obrazów binarnych bazy. Włączanie/wyłączanie serwera Redis: /etc/init.d/redis-server start stop restart Bazy klucz-wartość. Redis 26/60

27 Bazy klucz-wartość. Redis 27/60 Ustawienie serwera W domyślnej instalacji ustawienia serwera są w pliku /etc/redis/redis.conf. Można określić takie zakresy działania serwera jak: ogólne opcje serwera, np. ustawienie połączenia (adres IP i port), plik logów, dopuszczalna liczba baz danych, sposób wykonywania zapsiów bazy z pamięci na dysk (nazwa pliku, położenie, czestotliwość zapisu), zasady wykonywania replikacji, bezpieczeństwo dostępu (ustawienie hasła), określenie limitów (np. maksymalna liczba jednoczesnych połączeń czy wykorzystywanej pamięci), użycie skryptów LUA, obsługa klastrów, obsługa zdarzeń, inne zaawansowane ustawienia dotyczące np. sposobu generowania kluczy (haszowania) czy wymaganej szybkości odczytu danych z serwera.

28 Bazy klucz-wartość. Redis 28/60 Nauka Redis online - tutorial

29 Bazy klucz-wartość. Redis 29/60 Struktury danych w Redis Bazy klucz-wartość przechowują konkretną wartość pod wskazanym kluczem. Umieszczoną daną można odczytać tylko jeśli zna się dokładnie klucz. Polecenie SET umieszcza dane w bazie, GET odczytuje dane dla podanego klucza: > set user: "jankowalski@abc.com" OK > get user: "jankowalski@abc.com" Do usuwania kluczy i związanych z nimi wartościami służy DEL: > DEL user: (integer) 1 > get user: (nil)

30 Bazy klucz-wartość. Redis 30/60 Struktury danych w Redis SETNX (SET-if-Not-eXists) wstawia dane jeśli wcześniej ich nie było w bazie. INCR zwiększa o jeden wartość liczby umieszczonej pod podanym kluczem. Jest to operacja atomowa. Może tworzyć też zmienną. > setnx liczba 12 (integer) 1 > incr liczba (integer) 13 > get liczba "13" > SETNX liczba 123 (integer) 0 > get liczba "13" > incr licznik (integer) 1 > get licznik "1"

31 Bazy klucz-wartość. Redis 31/60 Struktury danych w Redis W Redis dane przechowywane w bazie mogą mieć określoną ważność czasową, po której upływie automatycznie są usuwane. EXPIRE ustawia czas ważności zmiennej. TTL (Time To Live) pozwala odczytać pozostały czas. > SET zmienna "Brak danych" OK > EXPIRE zmienna 30 (integer) 1 > TTL zmienna (integer) 24 > GET zmienna "Brak danych"... > GET zmienna (nil) > TTL zmienna (integer) -2 PTTL zwraca pozostały czas życia zmiennej w milisekundach.

32 Bazy klucz-wartość. Redis 32/60 Polecenie SET z opcjami SET key value [EX seconds] [PX milliseconds] [NX XX] Parametry: EX - ustala czas życia zmiennej w sekundach PX - ustala czas życia zmiennej w milisekundach NX - ustawia zmienną tylko, jeśli jeszcze nie istnieje XX - ustawia zmienną tylko, już istnieje > SET zmienna "Na 20 sekund" EX 20 XX (nil) > SET zmienna "Na 20 sekund" EX 20 NX OK > get zmienna "Na 20 sekund" > ttl zmienna (integer) :6379> ttl zmienna (integer) -2 > get zmienna (nil)

33 Bazy klucz-wartość. Redis 33/60 Polecenia W najnowszej wersji Redis 3.2 jest 197 poleceń podzielonych na 14 grup: Cluster - zarządzanie klastrem Connection - odpowiadają za połączenie z serwerem, Geo Hashes HyperLogLog Keys - obsługa kluczy Lists - obsługa list Pub/Sub Scripting Server - obsługa klientów, danych w pamięci, dostępne polecenia, Sets - obsługa zbiorów Sorted Sets - obsługa posortowanych zbiorów Strings - obsługa wartości prostych, operacje na napisach, operacje bitowe Transactions - obsługa transakcji

34 Bazy klucz-wartość. Redis 34/60 Polecenia - help W redis-cli polecenie help pozwala na uzyskanie informacji o poleceniach (indywidualnie albo w grupach), np.: $ help BGSAVE BGSAVE - summary: Asynchronously save the dataset to disk since: group: server $ AUTH password summary: Authenticate to the server since: ECHO message summary: Echo the given string since:

35 Bazy klucz-wartość. Redis 35/60 Polecenia z grupy Keys I DEL key [key...] - usuwa jeden/wiele kluczy, zwraca liczbę usuniętych kluczy, klucze nieistniejące zostaną pominięte, EXISTS key [key...] - sprawdza istnienie kluczy, zwraca liczbę klucz istniejących w bazie z tych podanych na liście, podanie dwa razy tego samego klucza dwukrotnie go policzy, EXPIRE key seconds - ustawia czas ważności klucza w sekundach, po upływie którego będzie on usunięty (klucz ulotny, niestabilny), KEYS pattern - zwraca wszystkie klucze pasujące do wzorca, powinien być używany tylko w środowisku produkcyjnym, może znacznie obniżyć wydajność, powinno się używać SCAN albo sets; wzorce: h?llo dopasowuje np. hello, hallo czy hxllo h*llo dopasowuje np. hllo czy heeeello h[ae]llo dopasowuje np. hello i hallo, ale nie hillo h[^e]llo dopasowuje np. hallo, hbllo,... ale nie hello h[a-b]llo dopasowuje hallo i hbllo

36 Bazy klucz-wartość. Redis 36/60 Polecenia z grupy Keys II MOVE key db - przenosi klucz z aktualnie wybranej bazy do bazy bazy określonej drugim parametrem, PERSIST key - usuwa ograniczenie czasowe dla podanego klucza, zmiena go z ulotnego na stały, RANDOMKEY - zwraca losowy klucz z bazy, dla pustej bazy zwraca nil, RENAME key newkey - zmiena nazwę klucza na nową, jeśli klucz nie istnieje zwraca błąd, jeśi nowa nazwa już istnieje to wartość pod tym kluczem zostanie usunięta (wywołanie DEL), SORT key [BY pattern] [LIMIT offset count] [GET pattern [GET pattern...]] [ASC DESC] [ALPHA] [STORE destination] - zwraca albo pobiera elementy w listach, zbiorach i zbiorach posortowanych przy podanym kluczu sortowania, TTL key - zwraca liczbę sekund, jaką klucz pozostanie jeszcze w bazie danych, zob. PTTL TYPE key - zwraca nazwę typu jakiego jest wartość pod danym kluczem, możliwe typy: string, list, set, zset, hash i none (jeśli klucz nie istnieje).

37 Bazy klucz-wartość. Redis 37/60 Polecenia z grupy Keys III SCAN, SSCAN, HSCAN, ZSCAN - polecenia pozwalają na iteracyjne przejście po kolekcji elementów: SCAN - iteruje po kolekcji kluczy w aktywnej bazie danych, SSCAN key cursor [MATCH pattern] [COUNT count] - przechodzi po kolekcji elementów zbioru, HSCAN key cursor [MATCH pattern] [COUNT count] - przechodzi po kolekcji elementów tablicy asocjacyjnej, ZSCAN key cursor [MATCH pattern] [COUNT count] - przechodzi po kolekcji elementów posortowanego zbioru. Polecenia nie muszą w jednym przebiegu zwracać wszystkich wartości kolekcji, zwykle zwracają tylko małą cześć całej kolekcji (nie blokują bazy jak KEYS czy SMEMBERS). Zwracana wartość oznacza aktualną pozycję kursora, od której zaczynamy przeszukiwanie następnym razem, np.: scan 0 scan 12 // zwraca np. wartość 12 i 12 pierwszych elementów // zwraca 0 i pozostałe klucze w bazie

38 Bazy klucz-wartość. Redis 38/60 Polecenia z grupy Strings I APPEND key value - pozwala na dopisanie do klucza podanej wartości (string), jeśli klucz nie istniej zostanie utworzony, GETRANGE key start end - zwraca część łańcucha spod podanego klucza z od położenia start do end (przesunięcie początkowe i końcowe), SETRANGE key offset value - nadpisuje wartość podanego klucza podaną wartością zaczynając od podanego przesunięcia, STRLEN key - zwraca długość napisu podanego klucza, musi być prosta (string), GET key - zwraca watość klucza, działa tylko dla prostych danych napisowych, nie działa dla list, zbiorów, GETSET key value - zwraca starą wartość umieszczoną pod podanym kluczem zastępując ją jednocześnie nową podaną wartością, operacja atomowa,

39 Bazy klucz-wartość. Redis 39/60 Polecenia z grupy Strings II INCR key - zwiększa wartość przechowywaną w podanym kluczu o 1, j.w., liczby całkowite są przechowywane w kluczach są zapisane z podstawą dziesiętną, ale przechowywane są w bazie jako liczby całkowite, DECR key - zmniejsza wartość przechowywaną w podanym kluczu o 1, musi być prosta (string) i musi być reprezentacją liczby całkowitej, INCRBY key increment, DECRBY key decrement, zwiększa, zmniejsza warość przechowywaną pod podanym kluczem o podany parametr increment, INCRBYFLOAT key increment - zwiększa wartość umieszczoną pod podanym kluczem, wartość musi być reprezentacją liczby zmiennopozycyjnej, MGET key [key...] - zwraca wartości wszystkich podanych kluczy, MSET key value [key value...] - ustawia wartości dla wszystkich podanych kluczy, operacja atomowa.

40 Bazy klucz-wartość. Redis 40/60 Polecenia z grupy Strings III - operacje bitowe GETBIT key offset - zwraca bit na pozycji offset, SETBIT key offset - ustawia bit na pozycji offset, BITPOS key bit [start] [end] - zwraca pozycję pierwszego bitu ustawionego na 0 albo 1, BITOP operation destkey key [key...] - wykonuje operacje bitowe na podanych kluczach, wynik zapisuje w destkey, dostępne operacje: AND, OR, XOR, NOT (przyjmuje tylko jeden klucz), BITCOUNT key [start end] - zlicza liczbę ustawionych bitów w podanym kluczu, można ograniczyć zakres bajtów, które będą sprawdzane, BITFIELD key [GET type offset] [SET type offset value] [INCRBY type offset increment] [OVERFLOW WRAP SAT FAIL] - polecenie traktuje napis jako tablicę bitów, pozwala odczytać, zapisać albo zwiększyć wybrany ciąg bitów:

41 Bazy klucz-wartość. Redis 41/60 Przykłady operacj bitowych > set bit "\x44" // szesnastkowo, wartość 68, binarnie OK > get bit // odpowiada znakowi D ASCII "D" > BITFIELD bit GET u2 0 1) (integer) 1 > BITFIELD bit GET u4 0 1) (integer) 4 > BITFIELD bit GET u6 0 1) (integer) 17 > BITFIELD bit GET u8 0 1) (integer) 68 BITFIELD bit SET i8 #0 67 // ustawiamy 8 bitów traktowanych jako integer 1) (integer) 68 // wartością 67, zwraca nam poprzednią wartość > get bit "C" > 2> BITCOUNT bit // 2 razy (2>) wykonuje BITCOINT (integer) 3 (integer) 3 > SETBIT bit 5 1 // ustawia 6 bit na 1 (liczymy od lewej) (integer) 0 > get bit "G" // zwiększyło wartość o 4, z "C" zrobiło się "G"

42 Bazy klucz-wartość. Redis 42/60 Polecenia z grupy Lists I Każdy dowolny klucz może zacząć pracować jako lista, jeśli nie jest już innym typem danych. Polecenia do obsługi list: RPUSH key value [value...] - dodaje wartość/wartości do końca listy, LPUSH key value [value...] - dodaje wartość/wartości na początku listy, LLEN key - zwraca bieżącą długość listy umieszczonej w podanym kluczu, LRANGE key start stop - zwraca podzbiór listy; dwa parametry określają początek i koniec zwracanego podzbioru; drugi parametr o wartości -1 oznacza pobranie elementów do końca listy, LPOP key, RPOP key - usuwa pierwszy, ostatni element z listy i zwraca go, LTRIM key start stop - przycina listę zostawiając tylko elementy o indeksach od start do stop (włącznie),

43 Bazy klucz-wartość. Redis 43/60 Przykład pracy z listą > RPUSH zm "Basia" (integer) 1 > RPUSH zm "Daniel" (integer) 2 > LPUSH zm "Adam" (integer) 3 > LRANGE zm 0-1 1) "Adam" 2) "Basia" 3) "Daniel" > LRANGE zm 1 2 1) "Basia" 2) "Daniel" > LLEN zm (integer) 3 > LPOP zm "Adam" > RPOP zm "Daniel" > LLEN zm (integer) 1

44 Bazy klucz-wartość. Redis 44/60 Polecenia z grupy Lists II Każdy element listy ma indeks. Indeksy listy zaczynają się od 0. Licząc dd końca indeksy zaczynają się od -1 (pierwszy od końca) "Ala" "kot" "ul" "pies" "dom" Pozostałe polecenia do obsługi list: LINDEX key index - zwraca element listy leżący na pozycji index, LREM key count value - zależnie od wartości count wykonuje: count=0 - usuwane są wszystkie elementy równe value count>0 - usuwanych jest count wystąpień elementu równego value licząc od początku, count<0 - usuwanych jest count wystąpień elementu równego value licząc od końca, LSET key index value - ustawia wartość pozycji na liście określonej indexem, LINSERT key BEFORE AFTER pivot value - dodaje element o podanej wartości do listy na przed/po pozycji pivot

45 Bazy klucz-wartość. Redis 45/60 Polecenia z grupy Sets I SADD key member [member...] - dodaje elementy/elementy do zbioru key, powtarzające się w zbiorze elementy są ingorowane, SCARD key - zwraca liczbę elementów w zbiorze, zwraca 0 jeśli zbiór o podanej nie istnieje, SDIFF key [key...] - zwraca elementy pierwszego zbioru po odjęciu elementów wszystkich kolejnych zbiorów, z jednym parametrem zwraca wszystkie elementy zbioru, SDIFFSTORE destination key [key...] - jak SDIFF ale zamiast zwracać elementy zapisuje je pod innym kluczem, SINTER key [key...] - zwraca elementy zbioru będące przecięciem wszyskich podanych zbiorów, przy jednym parametrze zwraca cały zbiór, SINTERSTORE destination key [key...] - jak SINTER ale zamiast zwracać zbiór zapisuje go pod innym kluczem, SISMEMBER key member - zwraca 1 albo 0 zależnie czy member elementem zbioru określonego podanym kluczem,

46 Bazy klucz-wartość. Redis 46/60 Polecenia z grupy Sets II SMEMBERS key - zwraca wszystkie elementy zbioru pod podanym kluczem, SMOVE source destination member - przenosi element ze zbioru źródłowego do docelowego, operacja atomowa, SPOP key [count] - usuwa i zwraca jeden lub więcej losowych elementów ze zbioru, podobne do SRANDMEMBER, SREM key member [member...] - usuwa jeden lub więcej elementów ze zbioru, SUNION key [key...] - zwraca elementy będące sumą wszyskich podanych zbiorów, z jednym parametrem zwraca cały zbiór, SUNIONSTORE destination key [key...] - jak SUNION ale zamiast zwrócić zbiór zapisuje go pod innym kluczem, SSCAN - przechodzi po kolekcji elementów zbioru.

47 Bazy klucz-wartość. Redis 47/60 Polecenia z grupy Sorted Sets I ZADD key [NX XX] [CH] [INCR] score member [score member...] - dodaje element/elementy razem z ich wartością porządkową (score) w formacie double, np. ZADD zbior 3.4 zeszyt 1.2 mazak -10 atrament ZCARD key - zwraca liczbę elementów w zbiorze, zwraca 0 jeśli zbiór o podanej nie istnieje, ZCOUNT key min max - zwraca liczbę elementów w zbiorze z wartością porządkową mieszczącą się w przedziale min max, ZCOUNT zz -inf +inf ZINCRBY key increment member - zwiększa wartość porządkową podanego elementu member o podaną wartość increment, podanie wartości ujemnej zmniejsza wartość porządkową, brak elementu w zbiorze tworzy go ustawiając wartość porządkową na increment, ZRANGE key start stop [WITHSCORES] - zwraca elementy podanego zbioru od pozycji start do stop (chodzi o numer elementu w zbiorze a nie o wartość prządkującą), ZRANK key member - zwraca numer elementu w zbiorze podanego jako drugi parametr, element pierwszy, najniższy rangą ma pozycję 0,

48 Bazy klucz-wartość. Redis 48/60 Polecenia z grupy Sorted Sets II ZREM key member [member...] - usuwa podane elementy ze zbioru, zwraca liczbę usuniętych elementów, ZREMRANGEBYRANK key start stop - usuwa wszystkie elementy ze zbioru zaczynając do numeru start do numeru stop, numeracja zaczyna się od 0, ZREMRANGEBYSCORE key min max - usuwa wszystkie elementy ze zbioru posiadające wartość porządkującą w przedziale min max, ZREMRANGEBYSCORE zz , ZSCORE key member - zwraca wartość porządkującą podanego elementu z podanego zbioru, ZUNIONSTORE destination numkeys key [key...] [WEIGHTS weight [weight...]] [AGGREGATE SUM MIN MAX] - wyznacza sumę zbiorów podanych jako argumenty key, trzeba podać liczbę zbiorów, które wystąpią - numkeys, wartości porządkujące tych samych elementów się sumują (SUM), jest brane maksimum (MAX) albo minimum (MIN), przy wartościach porządkowych można dodawać mnożnik (weight) inny do każdego zbioru, ZSCAN - przechodzi po kolekcji elementów zbioru.

49 Bazy klucz-wartość. Redis 49/60 Polecenia z grupy Hashes I - modyfikacja HSET key field value - tworzy pole (field) w podanym kluczu (key) o podanej wartości (value), HMSET key field value [field value...] - tworzy listę pól razem z podanymi wartościami w podanym kluczu, HSETNX key field value - ustawia wartość dla pola field tylko jeśli pole jeszcze nie istnieje, HDEL key field [field...] - usuwa pole/pola z tablicy asocjacyjnej określonej podanym kluczem, HINCRBY key field increment - zwiększa wartość liczby przechowywanej w field o increment dla podanego klucza, increment o wartości ujemnej zmniejsza liczbę, HINCRBYFLOAT key field increment - dla podanego klucza modyfikuje wartość pola field o podaną wartość increment (dodatnią lub ujemną),

50 Bazy klucz-wartość. Redis 50/60 Polecenia z grupy Hashes II - odczyt HGET key field - dla klucza key zwraca wartość związaną z polem field, HMGET key field [field...] - dla podanego klucza zwraca wartości związane z podanymi polami, jeśli klucz nie istnieje zwraca listę wartości nil, HGETALL key - zwraca listę wszystkich pól i ich wartości dla podanego klucza, lista: pole1, wartość1, pole2, wartość2,... (2 razy więcej niż pól) HEXISTS key field - zwraca 1 jeśli dla podanego klucza istnieje podane pole, HLEN key - zwraca liczbę pól przechowywanych w podanym kluczu, HSTRLEN key field - dla podanego klucza zwraca liczbę znaków wartości związanej z podanym polem, HKEYS key - zwraca listę wszystkich pól dla podanego klucza, HVALS key - zwraca listę wszystkich wartości dla podanego klucza, HSCAN - przechodzi po kolekcji elementów zbioru.

51 Bazy klucz-wartość. Redis 51/60 Przykład pracy tablicą asocjacyjną > HSET stud imie Wojciech (integer) 1 > HSET stud nazwisko Kasicki (integer) 1 > HMSET stud dataur plec M stypendium OK > HINCRBYFLOAT stud stypendium -100 "750" > HSTRLEN stud dataur (integer) 8 > HDEL stud plec (integer) 1 > HGETALL stud 1) "imie" 2) "Wojciech" 3) "nazwisko" 4) "Kasicki" 5) "dataur" 6) " " 7) "stypendium" 8) "750" > DEL stud (integer) 1

52 Bazy klucz-wartość. Redis 52/60 Polecenia z grupy Connection AUTH password - podawanie hasła do serwera, który wymaga hasła, ECHO message - zwraca podaną wiadomość, redis> ECHO "Hello World!" "Hello World!" redis> PING [message] - testowanie odpowiedzi serwera, bez argumentu zwraca PONG, redis> PING PONG redis> PING "hello world" "hello world" redis> QUIT - zamyka połączenie, zamyka redis-cli, SELECT index - zmienia bazę danych dla bieżącego połączenia, podaje się numer bazy; nowe połączenia zawsze używają numeru 0.

53 Bazy klucz-wartość. Redis 53/60 Polecenia z grupy Server I Jest aż 31 poleceń. Nie wszystie będę omawiał szczegółowo. CLIENT GETNAME - zwraca nazwę dla bieżącego połączenia jeśli taką ustawiono, CLIENT SETNAME connection-name - pozwala ustalić nazwę dla danego połączenia, może się przydać w celach np. usuwania błędów z klienta, CLIENT LIST - zwraca informacje i statystyki o klientach przyłączonych do serwera, CLIENT PAUSE timeout - pozwala zatrzymać polecenia wszystkich przyłączonych klientów na określoną liczbę milisekund, np. w celu zmiany serwera z podrzędnego na główny, CLIENT KILL [ip:port] [ID client-id] [TYPE normal master slave pubsub] [ADDR ip:port] [SKIPME yes/no] - polecenie zamyka określone parametrami połączenie klienta, CLIENT REPLY ON OFF SKIP - pozwala na wyłączenie odpowiedzi z serwera, czasem przydatne,

54 Bazy klucz-wartość. Redis 54/60 Polecenia z grupy Server II COMMAND - zwraca zagnieżdżoną tablicę opisującą wszystkie dostępne polecenia w Redis, COMMAND COUNT - zwraca liczbę wszystkich poleceń serwera Redis, COMMAND INFO command-name [command-name...] - zwraca informacje o wybranym poleceniu (poleceniach), DBSIZE - zwraca liczbę kluczy w aktualnie wybranej bazie, FLUSHDB - usuwa wszystkie klucze w aktualnej bazie danych, FLUSHALL - usuwa wszystkie klucze z wszystkich istniejących baz, nie tylko tej wybranej, INFO [section] - zwraca informacje i statystyki dotyczące serwera, można określić sekcję zwracanych informacji, CONFIG RESETSTAT - resetuje statystyki zwracane przez polecenie INFO, SLAVEOF [NO ONE hostname port] - zmienia ustawienie replikacji bieżącego servera (ustawia go na master albo jaki slave innego),

55 Bazy klucz-wartość. Redis 55/60 Polecenia z grupy Server III MONITOR - polecenie do wykrywania błędów, wyświetla w strumieniu wszystko co dzieje się z bazą danych, można używać z redis-cli albo z telnet, np. telnet localhost 6379, ROLE - wyświetla informacje o danej instancji Redisa w kontekście klastra i replikacji (czy jest master czy slave, co jest podłączone do niego), BGSAVE - zapisuje w tle (background) bazę danych na dysku (/var/lib/redis/dump.rdb), LASTSAVE - zwraca czas Unixowy określający kiedy był ostatni zapis poleceniem BGSAVE, SAVE - synchroniczny zapis danych z pamięci na dysk, stosowany w awaryjnych sytuacjach. SHUTDOWN [NOSAVE SAVE] -zatrzymuje wszystkie połączenia, zapisuje dane (SAVE), wyłącza serwer. TIME - zwraca bieżący czas serwera jako listę dwuelementową (punkt czasowy Unixa i liczbę mikrosekund),

56 Bazy klucz-wartość. Redis 56/60 Dostępne biblioteki Redis w Node.js Dostępne biblioteki Redis w Node.js (pogrubiono pozycje rekomendowane): fast-redis-cluster - ioredis - wspaniały, skupiony na wydajności, udostępniający pełną funkcjonalność (obsługa klastrów, wartownika, potoków, skryptów LUA), node redis - rebridge - redis-fast-driver - spade - then-redis - mały, działa wykorzystując obietnice, thunk-redis - yoredis - Powyższe biblioteki są aktywne (zmiany w kodzie w ciągu ostatnich 6 m-cy).

57 ioredis Wspiera Redis >= i (Node.js >= albo io.js). Cechy: wysoka wydajność, wspaniałe API, działa na wywołaniach zwrotnych z Node.js i na obietnicach, przestrzeń abstrakcji dla skryptów LUA, pozwala definiować własne polecenia, wsparcie dla danych binarnych, wsparcie dla TSL, wsparcie typów z ES6 (jak map i set), wsparcie dla poleceń z grupy GEO, zaawansowana obsługa obłędów. Bazy klucz-wartość. Redis 57/60

58 Bazy klucz-wartość. Redis 58/60 ioredis - instalacja, podstawowe użycie Instalacja biblioteki: npm install ioredis --save Proste użycie: var Redis = require( ioredis ); var redis = new Redis(); redis.set( zmienna, wartosc ); redis.get( zmienna, function (err, result) { console.log(result); }); // w przypadku użycia obietnic, ostatni argument nie jest funkcją redis.get( foo ).then(function (result) { console.log(result); }); // argumenty do poleceń są spłaszczane, poniższe dwa polecenia wykonują to samo redis.sadd( set, 1, 3, 5, 7); redis.sadd( set, [1, 3, 5, 7]); // wszystkie argumenty są przekazywane bezpośrednio do serwera redis redis.set( key, 100, EX, 10);

59 azy klucz-wartość. Redis 59/60 ioredis - połączenie z bazą danych Połączenie z bazą danych: new Redis() // Połączenie z :6379 new Redis(6380) // :6380 new Redis(6379, ) // :6379 new Redis( /tmp/redis.sock ) new Redis({ port: 6379, // Redis port host: , // Redis host family: 4, // 4 (IPv4) or 6 (IPv6) password: auth, db: 0 }) Inny sposób połączenia podając adres URL: // Połączenie z :6380, db 4, podane hasło "authpassword": new Redis( redis://:authpassword@ :6380/4 )

60 Bazy klucz-wartość. Redis 60/60 Źródła best-nosql-databases-fall-2015/ Redis-RDB-Dump-File-Format

Bazy danych NoSQL Część III. Maciej Zakrzewicz Politechnika Poznańska, Instytut Informatyki,

Bazy danych NoSQL Część III. Maciej Zakrzewicz Politechnika Poznańska, Instytut Informatyki, Bazy danych NoSQL Część III Maciej Zakrzewicz Politechnika Poznańska, Instytut Informatyki, http://zakrzewicz.pl 1 Redis Serwer bazy danych NoSQL typu Key-Value Store Open source Przechowuje bazę danych

Bardziej szczegółowo

Bazy klucz-wartość. Redis

Bazy klucz-wartość. Redis azy klucz-wartość. Redis 1/97 Bazy klucz-wartość. Redis Technologie Zarządzania Treścią dr inż. Robert Perliński rperlinski@icis.pcz.pl Politechnika Częstochowska Instytut Informatyki Teoretycznej i Stosowanej

Bardziej szczegółowo

Wprowadzenie do bazy danych nurtu NoSQL - Redis

Wprowadzenie do bazy danych nurtu NoSQL - Redis Wprowadzenie do bazy danych nurtu NoSQL - Redis Instytut Informatyki, Politechnika Poznańska styczeń 2018 Redis Remote Dictionary Service - to serwer bazy danych nurtu NoSQL, który przechowuje dane w postaci

Bardziej szczegółowo

ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED

ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED Mariusz Gil mariusz.gil@scalability.pl 4Developers 2011, Warszawa BIO 2 CZYM JEST MEMCACHED? 3 DISTRIBUTED HASH TABLE 4 ZASADA DZIAŁANIA cache 1GB cache 1GB memcached

Bardziej szczegółowo

MongoDB. wprowadzenie. dr inż. Paweł Boiński, Politechnika Poznańska

MongoDB. wprowadzenie. dr inż. Paweł Boiński, Politechnika Poznańska MongoDB wprowadzenie dr inż. Paweł Boiński, Politechnika Poznańska Plan Historia Podstawowe pojęcia: Dokument Kolekcja Generowanie identyfikatora Model danych Dokumenty zagnieżdżone Dokumenty z referencjami

Bardziej szczegółowo

Administracja bazami danych

Administracja bazami danych Administracja bazami danych dr inż. Grzegorz Michalski Na podstawie wykładów dra inż. Juliusza Mikody Klient tekstowy mysql Program mysql jest prostym programem uruchamianym w konsoli shell do obsługi

Bardziej szczegółowo

Indeksowanie w bazach danych

Indeksowanie w bazach danych w bazach Katedra Informatyki Stosowanej AGH 5grudnia2013 Outline 1 2 3 4 Czym jest indeks? Indeks to struktura, która ma przyspieszyć wyszukiwanie. Indeks definiowany jest dla atrybutów, które nazywamy

Bardziej szczegółowo

WPROWADZENIE DO BAZ DANYCH

WPROWADZENIE DO BAZ DANYCH WPROWADZENIE DO BAZ DANYCH Pojęcie danych i baz danych Dane to wszystkie informacje jakie przechowujemy, aby w każdej chwili mieć do nich dostęp. Baza danych (data base) to uporządkowany zbiór danych z

Bardziej szczegółowo

Wykład 5: PHP: praca z bazą danych MySQL

Wykład 5: PHP: praca z bazą danych MySQL Wykład 5: PHP: praca z bazą danych MySQL Architektura WWW Podstawowa: dwuwarstwowa - klient (przeglądarka) i serwer WWW Rozszerzona: trzywarstwowa - klient (przeglądarka), serwer WWW, serwer bazy danych

Bardziej szczegółowo

Kopie bezpieczeństwa NAPRAWA BAZ DANYCH

Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Sprawdzanie spójności bazy danych Jednym z podstawowych działań administratora jest zapewnienie bezpieczeństwa danych przez tworzenie ich kopii. Przed wykonaniem

Bardziej szczegółowo

koledzy, Jan, Nowak, ul. Niecała 8/23, , Wrocław, , ,

koledzy, Jan, Nowak, ul. Niecała 8/23, , Wrocław, , , Celem ćwiczeń jest zaprojektowanie oraz utworzenie na serwerze bazy danych przechowującej informacje na temat danych kontaktowych. Celem jest również zapoznanie z podstawowymi zapytaniami języka SQL służącymi

Bardziej szczegółowo

DBPLUS Data Replicator Subtitle dla Microsoft SQL Server. dbplus.tech

DBPLUS Data Replicator Subtitle dla Microsoft SQL Server. dbplus.tech DBPLUS Data Replicator Subtitle dla Microsoft SQL Server dbplus.tech Instalacja Program instalacyjny pozwala na zainstalowanie jednego lub obu komponentów: serwera i klienta. Przy zaznaczeniu opcji Serwer

Bardziej szczegółowo

wykład Organizacja plików Opracował: dr inż. Janusz DUDCZYK

wykład Organizacja plików Opracował: dr inż. Janusz DUDCZYK wykład Organizacja plików Opracował: dr inż. Janusz DUDCZYK 1 2 3 Pamięć zewnętrzna Pamięć zewnętrzna organizacja plikowa. Pamięć operacyjna organizacja blokowa. 4 Bufory bazy danych. STRUKTURA PROSTA

Bardziej szczegółowo

Redis, skrypty w języku Lua

Redis, skrypty w języku Lua edis, skrypty w języku Lua 1/15 Redis, skrypty w języku Lua Technologie Zarządzania Treścią dr inż. Robert Perliński rperlinski@icis.pcz.pl Politechnika Częstochowska Instytut Informatyki Teoretycznej

Bardziej szczegółowo

Administracja i programowanie pod Microsoft SQL Server 2000

Administracja i programowanie pod Microsoft SQL Server 2000 Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 9 Optymalizacja zapytań Pobieranie planu wykonania Indeksy i wydajność - 1 - Zadania optymalizatora

Bardziej szczegółowo

Baza numerów Wersja 1.1

Baza numerów Wersja 1.1 Baza numerów Wersja 1.1 SPIS TREŚCI 1. Wprowadzenie 1.1 Adresy URL do połączenia z aplikacją 1.2 Informacje zwrotne wysyłane z API w odpowiedzi na odebrane odwołania I. Zarządzanie grupami Bazy Numerów

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości

Bardziej szczegółowo

Wyświetlacz alfanumeryczny LCD zbudowany na sterowniku HD44780

Wyświetlacz alfanumeryczny LCD zbudowany na sterowniku HD44780 Dane techniczne : Wyświetlacz alfanumeryczny LCD zbudowany na sterowniku HD44780 a) wielkość bufora znaków (DD RAM): 80 znaków (80 bajtów) b) możliwość sterowania (czyli podawania kodów znaków) za pomocą

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Wątek - definicja. Wykorzystanie kilku rdzeni procesora jednocześnie Zrównoleglenie obliczeń Jednoczesna obsługa ekranu i procesu obliczeniowego

Wątek - definicja. Wykorzystanie kilku rdzeni procesora jednocześnie Zrównoleglenie obliczeń Jednoczesna obsługa ekranu i procesu obliczeniowego Wątki Wątek - definicja Ciąg instrukcji (podprogram) który może być wykonywane współbieżnie (równolegle) z innymi programami, Wątki działają w ramach tego samego procesu Współdzielą dane (mogą operować

Bardziej szczegółowo

060 SQL FIZYCZNA STRUKTURA BAZY DANYCH. Prof. dr hab. Marek Wisła

060 SQL FIZYCZNA STRUKTURA BAZY DANYCH. Prof. dr hab. Marek Wisła 060 SQL FIZYCZNA STRUKTURA BAZY DANYCH Prof. dr hab. Marek Wisła Struktura tabeli Data dane LOB - Large Objects (bitmapy, teksty) Row-Overflow zawiera dane typu varchar, varbinary http://msdn.microsoft.com/en-us/library/ms189051(v=sql.105).aspx

Bardziej szczegółowo

Krzysztof Kadowski. PL-E3579, PL-EA0312,

Krzysztof Kadowski. PL-E3579, PL-EA0312, Krzysztof Kadowski PL-E3579, PL-EA0312, kadowski@jkk.edu.pl Bazą danych nazywamy zbiór informacji w postaci tabel oraz narzędzi stosowanych do gromadzenia, przekształcania oraz wyszukiwania danych. Baza

Bardziej szczegółowo

Bazy danych. Plan wykładu. Model logiczny i fizyczny. Operacje na pliku. Dyski. Mechanizmy składowania

Bazy danych. Plan wykładu. Model logiczny i fizyczny. Operacje na pliku. Dyski. Mechanizmy składowania Plan wykładu Bazy danych Wykład 10: Fizyczna organizacja danych w bazie danych Model logiczny i model fizyczny Mechanizmy składowania plików Moduł zarządzania miejscem na dysku i moduł zarządzania buforami

Bardziej szczegółowo

Wykład 4. SQL praca z tabelami 1

Wykład 4. SQL praca z tabelami 1 Wykład 4 SQL praca z tabelami 1 Typy danych Typy liczbowe Typy całkowitoliczbowe Integer types - Typ INTEGER; 32-bitowa liczba ze znakiem z zakresu -2 31 do 2 31 1 - Typ SMALLINT; typ całkowity mniejszy

Bardziej szczegółowo

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski Bazy danych II Andrzej Grzybowski Instytut Fizyki, Uniwersytet Śląski Wykład 12 Zastosowanie PHP do programowania aplikacji baz danych MySQL Wsparcie programowania w PHP baz danych MySQL Obsługa baz danych

Bardziej szczegółowo

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny

Bardziej szczegółowo

Instrukcja do ćwiczeń nr 4 typy i rodzaje zmiennych w języku C dla AVR, oraz ich deklarowanie, oraz podstawowe operatory

Instrukcja do ćwiczeń nr 4 typy i rodzaje zmiennych w języku C dla AVR, oraz ich deklarowanie, oraz podstawowe operatory Instrukcja do ćwiczeń nr 4 typy i rodzaje zmiennych w języku C dla AVR, oraz ich deklarowanie, oraz podstawowe operatory Poniżej pozwoliłem sobie za cytować za wikipedią definicję zmiennej w informatyce.

Bardziej szczegółowo

Smarty PHP. Leksykon kieszonkowy

Smarty PHP. Leksykon kieszonkowy IDZ DO PRZYK ADOWY ROZDZIA SPIS TREœCI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG Smarty PHP. Leksykon kieszonkowy Autor: Daniel Bargie³ ISBN: 83-246-0676-9 Format: B6, stron: 112 TWÓJ KOSZYK

Bardziej szczegółowo

na podstawie bazy Oracle NoSQL

na podstawie bazy Oracle NoSQL na podstawie bazy Oracle NoSQL Rozproszona baza danych stworzona w oparciu o Oracle Berkeley DB Java Edition Podstawowa organizacja danych typu kluczwartość Klucz złożony z klucza głównego i podrzędnego

Bardziej szczegółowo

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.

Bardziej szczegółowo

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

BAZY DANYCH. Obsługa bazy z poziomu języka PHP. opracowanie: Michał Lech

BAZY DANYCH. Obsługa bazy z poziomu języka PHP. opracowanie: Michał Lech BAZY DANYCH Obsługa bazy z poziomu języka PHP opracowanie: Michał Lech Plan wykładu 1. PHP - co to jest? 2. Bazy danych obsługiwane przez PHP 3. Podstawowe polecenia 4. Sesje 5. Przykład - dodawanie towaru

Bardziej szczegółowo

Haszowanie (adresowanie rozpraszające, mieszające)

Haszowanie (adresowanie rozpraszające, mieszające) Haszowanie (adresowanie rozpraszające, mieszające) Tadeusz Pankowski H. Garcia-Molina, J.D. Ullman, J. Widom, Implementacja systemów baz danych, WNT, Warszawa, Haszowanie W adresowaniu haszującym wyróżniamy

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

2012-01-16 PLAN WYKŁADU BAZY DANYCH INDEKSY - DEFINICJE. Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew

2012-01-16 PLAN WYKŁADU BAZY DANYCH INDEKSY - DEFINICJE. Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew 0-0-6 PLAN WYKŁADU Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew BAZY DANYCH Wykład 9 dr inż. Agnieszka Bołtuć INDEKSY - DEFINICJE Indeksy to pomocnicze struktury

Bardziej szczegółowo

Struktura drzewa w MySQL. Michał Tyszczenko

Struktura drzewa w MySQL. Michał Tyszczenko Struktura drzewa w MySQL Michał Tyszczenko W informatyce drzewa są strukturami danych reprezentującymi drzewa matematyczne. W naturalny sposób reprezentują hierarchię danych toteż głównie do tego celu

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Tabela wewnętrzna - definicja

Tabela wewnętrzna - definicja ABAP/4 Tabela wewnętrzna - definicja Temporalna tabela przechowywana w pamięci operacyjnej serwera aplikacji Tworzona, wypełniana i modyfikowana jest przez program podczas jego wykonywania i usuwana, gdy

Bardziej szczegółowo

Dokumentacja techniczna API systemu SimPay.pl

Dokumentacja techniczna API systemu SimPay.pl Wprowadzenie Dokumentacja techniczna API systemu SimPay.pl Wersja 1.0 z dnia 24.03.2015 r. API serwisu SimPay.pl opiera się o danych wysyłanych i zwracanych w formie JSON. W przypadku napotkania jakiegokolwiek

Bardziej szczegółowo

Baza danych. Baza danych to:

Baza danych. Baza danych to: Baza danych Baza danych to: zbiór danych o określonej strukturze, zapisany na zewnętrznym nośniku (najczęściej dysku twardym komputera), mogący zaspokoić potrzeby wielu użytkowników korzystających z niego

Bardziej szczegółowo

PHP: bloki kodu, tablice, obiekty i formularze

PHP: bloki kodu, tablice, obiekty i formularze 1 PHP: bloki kodu, tablice, obiekty i formularze SYSTEMY SIECIOWE Michał Simiński 2 Bloki kodu Blok if-else Switch Pętle Funkcje Blok if-else 3 W PHP blok if i blok if-else wyglądają tak samo i funkcjonują

Bardziej szczegółowo

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji

Bardziej szczegółowo

KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ

KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ Wykład 3 Katedra Inżynierii Komputerowej Jakub Romanowski jakub.romanowski@kik.pcz.pl POBIERANIE DANYCH C/AL Poniższe funkcje używane są do operacji pobierania

Bardziej szczegółowo

Obiektowy PHP. Czym jest obiekt? Definicja klasy. Składowe klasy pola i metody

Obiektowy PHP. Czym jest obiekt? Definicja klasy. Składowe klasy pola i metody Obiektowy PHP Czym jest obiekt? W programowaniu obiektem można nazwać każdy abstrakcyjny byt, który programista utworzy w pamięci komputera. Jeszcze bardziej upraszczając to zagadnienie, można powiedzieć,

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Systemy baz danych. mgr inż. Sylwia Glińska

Systemy baz danych. mgr inż. Sylwia Glińska Systemy baz danych Wykład 1 mgr inż. Sylwia Glińska Baza danych Baza danych to uporządkowany zbiór danych z określonej dziedziny tematycznej, zorganizowany w sposób ułatwiający do nich dostęp. System zarządzania

Bardziej szczegółowo

Wprowadzenie do Doctrine ORM

Wprowadzenie do Doctrine ORM Wprowadzenie do Doctrine ORM Przygotowanie środowiska Do wykonania ćwiczenia konieczne będzie zainstalowanie narzędzia Composer i odpowiednie skonfigurowanie Netbeans (Tools->Options->Framework & Tools->Composer,

Bardziej szczegółowo

Języki programowania wysokiego poziomu. PHP cz.3. Formularze

Języki programowania wysokiego poziomu. PHP cz.3. Formularze Języki programowania wysokiego poziomu PHP cz.3. Formularze Formularze Sposób przesyłania danych formularza do serwera zależy od wybranej metody HTTP: Metoda GET

Bardziej szczegółowo

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity

Bardziej szczegółowo

Autor: Joanna Karwowska

Autor: Joanna Karwowska Autor: Joanna Karwowska Wygodniejszym i wydajniejszym sposobem przechowywania i korzystania z dużej ilości danych zapisanych na serwerze jest współpraca z relacyjną bazą danych. 2 1. Utworzyć bazę danych.

Bardziej szczegółowo

dziennik Instrukcja obsługi

dziennik Instrukcja obsługi Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt

Bardziej szczegółowo

Hurtownie danych wykład 5

Hurtownie danych wykład 5 Hurtownie danych wykład 5 dr Sebastian Zając SGH Warszawa 7 lutego 2017 1 Współbieżność i integracja Niezgodność impedancji 2 bazy danych Współbieżność i integracja Niezgodność impedancji Bazy relacyjne

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2016/2017 Wykład nr 7 (11.01.2017) Rok akademicki 2016/2017, Wykład

Bardziej szczegółowo

Bash - wprowadzenie. Bash - wprowadzenie 1/39

Bash - wprowadzenie. Bash - wprowadzenie 1/39 Bash - wprowadzenie Bash - wprowadzenie 1/39 Bash - wprowadzenie 2/39 Czym jest bash? Rysunek : Zadanie powłoki to ukrycie wywołań systemowych Bash - wprowadzenie 3/39 Czym jest bash? Przykład polecenia:

Bardziej szczegółowo

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej 1. Pamięć wirtualna Jeśli na komputerze brakuje pamięci RAM wymaganej do uruchomienia programu lub wykonania operacji, system Windows korzysta z pamięci wirtualnej, aby zrekompensować ten brak. Aby sprawdzić,

Bardziej szczegółowo

Pawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07

Pawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07 PHP i bazy danych Paweł Kasprowski pawel@kasprowski.pl Użycie baz danych Bazy danych używane są w 90% aplikacji PHP Najczęściej jest to MySQL Funkcje dotyczące baz danych używają języka SQL Przydaje się

Bardziej szczegółowo

Fizyczna struktura bazy danych w SQL Serwerze

Fizyczna struktura bazy danych w SQL Serwerze Sposób przechowywania danych na dysku twardym komputera ma zasadnicze znaczenie dla wydajności całej bazy i jest powodem tworzenia między innymi indeksów. Fizyczna struktura bazy danych w SQL Serwerze

Bardziej szczegółowo

77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego.

77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego. 77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego. Przy modelowaniu bazy danych możemy wyróżnić następujące typy połączeń relacyjnych: jeden do wielu, jeden do jednego, wiele

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

PRZESTRZENNE BAZY DANYCH WYKŁAD 2

PRZESTRZENNE BAZY DANYCH WYKŁAD 2 PRZESTRZENNE BAZY DANYCH WYKŁAD 2 Baza danych to zbiór plików, które fizycznie przechowują dane oraz system, który nimi zarządza (DBMS, ang. Database Management System). Zadaniem DBMS jest prawidłowe przechowywanie

Bardziej szczegółowo

Programator Kart Master - klient

Programator Kart Master - klient Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator

Bardziej szczegółowo

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych Języki programowania wysokiego poziomu PHP cz.4. Bazy danych PHP i bazy danych PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł

Bardziej szczegółowo

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K

Bardziej szczegółowo

ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 6.0

ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 6.0 ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 6.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Użytkowanie baz danych. Sylabus opisuje zakres wiedzy

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja

Bardziej szczegółowo

Protokół wymiany sentencji, wersja 1

Protokół wymiany sentencji, wersja 1 Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu

Bardziej szczegółowo

Programowanie w Sieci Internet Blok 2 - PHP. Kraków, 09 listopada 2012 mgr Piotr Rytko Wydział Matematyki i Informatyki

Programowanie w Sieci Internet Blok 2 - PHP. Kraków, 09 listopada 2012 mgr Piotr Rytko Wydział Matematyki i Informatyki Programowanie w Sieci Internet Blok 2 - PHP Kraków, 09 listopada 2012 mgr Piotr Rytko Wydział Matematyki i Informatyki Co dziś będziemy robić Podstawy podstaw, czyli małe wprowadzenie do PHP, Podstawy

Bardziej szczegółowo

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4 SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu

Bardziej szczegółowo

Wprowadzenie db4o - podstawy db4o - technikalia Przydatne wiadomości. Wprowadzenie. db4o. Norbert Potocki. 1 czerwca 2009. Norbert Potocki db4o

Wprowadzenie db4o - podstawy db4o - technikalia Przydatne wiadomości. Wprowadzenie. db4o. Norbert Potocki. 1 czerwca 2009. Norbert Potocki db4o Wprowadzenie - podstawy - technikalia Przydatne wiadomości Wprowadzenie 1 czerwca 2009 Wprowadzenie - podstawy - technikalia Przydatne wiadomości Wprowadzenie = bjects = database for objects w pełni obiektowa

Bardziej szczegółowo

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

Systemy operacyjne. Laboratorium 8. Perl find

Systemy operacyjne. Laboratorium 8. Perl find Systemy operacyjne Laboratorium 8 Perl find Temat obejmuje przeszukiwanie drzew katalogowych z użyciem perla oraz podstawowe zdolności w używaniu referencji, tablic asocjacyjnych i mechanizmów typu stat.

Bardziej szczegółowo

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Systemy GIS Tworzenie zapytań w bazach danych

Systemy GIS Tworzenie zapytań w bazach danych Systemy GIS Tworzenie zapytań w bazach danych Wykład nr 6 Analizy danych w systemach GIS Jak pytać bazę danych, żeby otrzymać sensowną odpowiedź......czyli podstawy języka SQL INSERT, SELECT, DROP, UPDATE

Bardziej szczegółowo

Backend Administratora

Backend Administratora Backend Administratora mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Katowice, 2011 W tym celu korzystając z konsoli wydajemy polecenie: symfony generate:app backend Wówczas zostanie stworzona

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

2017/2018 WGGiOS AGH. LibreOffice Base

2017/2018 WGGiOS AGH. LibreOffice Base 1. Baza danych LibreOffice Base Jest to zbiór danych zapisanych zgodnie z określonymi regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyjętymi dla danego programu komputerowego,

Bardziej szczegółowo

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski 1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum

Bardziej szczegółowo

Aby uruchomić program klienta i połączyć się z serwerem, należy komendę:

Aby uruchomić program klienta i połączyć się z serwerem, należy komendę: Bazy danych. Komunikacja z serwerem Aby połączyć się z serwerem i móc wykonywać czynności związane z obsługą baz, potrzebny jest program klienta. Razem z serwerem MySQL dostępny jest działający w wierszu

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5 Wdrożenie modułu płatności eservice dla systemu Zen Cart 1.3.9 1.5 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo

Tworzenie oprogramowania

Tworzenie oprogramowania Tworzenie oprogramowania dr inż. Krzysztof Konopko e-mail: k.konopko@pb.edu.pl 1 Tworzenie oprogramowania dla systemów wbudowanych Program wykładu: Tworzenie aplikacji na systemie wbudowanym. Konfiguracja

Bardziej szczegółowo

< K (2) = ( Adams, John ), P (2) = adres bloku 2 > < K (1) = ( Aaron, Ed ), P (1) = adres bloku 1 >

< K (2) = ( Adams, John ), P (2) = adres bloku 2 > < K (1) = ( Aaron, Ed ), P (1) = adres bloku 1 > Typy indeksów Indeks jest zakładany na atrybucie relacji atrybucie indeksowym (ang. indexing field). Indeks zawiera wartości atrybutu indeksowego wraz ze wskaźnikami do wszystkich bloków dyskowych zawierających

Bardziej szczegółowo

Data modyfikacji: 2013-08-14

Data modyfikacji: 2013-08-14 Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i

Bardziej szczegółowo

Podstawy programowania. Wykład: 9. Łańcuchy znaków. dr Artur Bartoszewski -Podstawy programowania, sem 1 - WYKŁAD

Podstawy programowania. Wykład: 9. Łańcuchy znaków. dr Artur Bartoszewski -Podstawy programowania, sem 1 - WYKŁAD Podstawy programowania Wykład: 9 Łańcuchy znaków 1 dr Artur Bartoszewski -Podstawy programowania, sem 1 - WYKŁAD Rodzaje plików Dane przechowywane w pliku mogą mieć reprezentację binarną (taką samą, jak

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Jarosław Kuchta Projektowanie Aplikacji Internetowych. Projektowanie warstwy danych

Jarosław Kuchta Projektowanie Aplikacji Internetowych. Projektowanie warstwy danych Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie warstwy danych Zagadnienia Sposoby zapisu danych zewnętrznych Odwzorowanie dziedziny problemu w dziedzinę danych Normalizacja relacyjnej

Bardziej szczegółowo

Wstęp 5 Rozdział 1. Podstawy relacyjnych baz danych 9

Wstęp 5 Rozdział 1. Podstawy relacyjnych baz danych 9 Wstęp 5 Rozdział 1. Podstawy relacyjnych baz danych 9 Tabele 9 Klucze 10 Relacje 11 Podstawowe zasady projektowania tabel 16 Rozdział 2. Praca z tabelami 25 Typy danych 25 Tworzenie tabel 29 Atrybuty kolumn

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Wprowadzenie do baz danych

Wprowadzenie do baz danych Wprowadzenie do baz danych Dr inż. Szczepan Paszkiel szczepanpaszkiel@o2.pl Katedra Inżynierii Biomedycznej Politechnika Opolska Wprowadzenie DBMS Database Managment System, System za pomocą którego można

Bardziej szczegółowo

MikroTik Serwer OpenVPN

MikroTik Serwer OpenVPN MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

SQL (ang. Structured Query Language)

SQL (ang. Structured Query Language) SQL (ang. Structured Query Language) SELECT pobranie danych z bazy, INSERT umieszczenie danych w bazie, UPDATE zmiana danych, DELETE usunięcie danych z bazy. Rozkaz INSERT Rozkaz insert dodaje nowe wiersze

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, /15

Bazy danych. Andrzej Łachwa, UJ, /15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 15/15 PYTANIA NA EGZAMIN LICENCJACKI 84. B drzewa definicja, algorytm wyszukiwania w B drzewie. Zob. Elmasri:

Bardziej szczegółowo