Bazy klucz-wartość. Redis
|
|
- Ewa Sobczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 azy klucz-wartość. Redis 1/60 Bazy klucz-wartość. Redis Technologie Zarządzania Treścią dr inż. Robert Perliński Politechnika Częstochowska Instytut Informatyki Teoretycznej i Stosowanej 21 października 2016
2 Bazy klucz-wartość. Redis 2/60 Plan prezentacji 1 Bazy klucz-wartość 2 Kilka słów o Redis 3 Polecenia w Redis 4 Redis w Node.js 5 Źródła
3 Bazy klucz-wartość. Redis 3/60 Bazy klucz-wartość Bazy klucz-wartość: najprostsze z baz NoSQL, przechowujemy dane (wartości) z identyfikatorami nazywanymi kluczami, jest to bardziej rozbudowany wariant tablicy (rozluźnione ograniczenia tablicy i trwały zapis jej danych), używane kiedy łatwość zapisu i pobierania danych jest ważniejsza od skomplikowanej struktury danych, wymagana jest unikalnośc każdego klucza w ramach przestrzeni nazw (kubełek, baza danych, kolekcja), trzy zalety: prostota, szybkość działania, skalowalność.
4 Bazy klucz-wartość. Redis 4/60 Od tablic do baz klucz-wartość Od tablic do baz klucz-wartość tablica - uporządkowana lista wartości, każda wartość jest pod określonym indeksem (liczbą całkowitą), wszystkie dane są tego samego typu, tablica asocjacyjna - podobna do zwykłych tablic ale indeksowana nie tylko liczbami całkowitymi, przechowuje wartości różnego typu, indeksem (kluczem) może być wiele typów danych, pamięć podręczna - tablica asocjacyjna wykorzystywana do szybkiego dostępu do danych (ale bez trwałego zapisywania ich), baza klucz-wartość - wydajność pamięci podręcznej z trwałym zapisem danych na nośniku.
5 Bazy klucz-wartość. Redis 5/60 Funkcjonalności baz klucz-wartość Prostota: wykorzystywanie minimalnych struktur danych - dodatkowe funkcjonalności mogą być po prostu niepotrzebne, zawsze można do bazy dodać nowe atrybuty, prosty model danych - prosta manipulacja na danych, zazwyczaj nie ma kontroli typów - ten sam atrybut może przechowywać np. liczby i napisy, proste struktury danych szybko działają.
6 Bazy klucz-wartość. Redis 6/60 Funkcjonalności baz klucz-wartość Szybkość: oferują wysoką przepustowość dla intensywnych operacji na danych, często przechowują dane w pamięci operacyjnej - bardzo szybki odczyt i zapis, większa ilość danych niż wielkość RAM oznacza konieczność zarządzania danymi w pamięci: kompresja, algorytmy zwalniania pamięci, np. LRU (ang. least recently used), przykład: porzucony koszyk sklepowy. Skalowalność: dodawanie lub usuwanie serwerów z klastra, które jak najmniej zaburza jego działanie, różne rodzaje replikacji: master-slave albo bez serwera głównego.
7 Bazy klucz-wartość. Redis 7/60 Klucze Wykorzystanie kluczy: indeksowanie, identyfikowanie, inne sposoby odnajdowania wartości. Muszą być unikatowe w ramach przestrzeni nazw. Mogą być bardzo proste ale nie muszą... Konstruowanie kluczy raz utworzony klucz nie powinien się zmieniać, klucz KOWALSKI J SL dla Jana Kowalskiego mieszkającego w woj. śląskiem nie jest dobrym pomysłem, w bazach relacyjnych, w tabelach klucze są nieznaczące, w bazach NoSQL klucz jest jedynym sposobem dotarcia do wartości, wykorzystuje się tworzenie znaczących kluczy, które przechowują informację o atrybutach, np. klient:12345:nazwisko, wzór na tworzenie klucza: nazwa encji + : + identyfikator encji + : + atrybut encji, znak rozdzielający może być dowolny.
8 Bazy klucz-wartość. Redis 8/60 Jak działają klucze Wykorzystywane są funkcje mapujące liczby całkowite, ciągi znaków czy nawet listy obiektów na unikatowy ciąg znaków lub liczbę. Służą do tego funkcje haszujące. Nie wszystkie bazy klucz-wartość jako klucz wspierają listy i inne rozbudowane struktury. Niektóre są bardziej restrykcyjne. Funkcje haszujące mogą czasem powodować kolizje ale generalnie są wystarczające. Klucz klient:12345:imie klient:12345:nazwisko klient:12345: klient:12345:adres Hasz a8e4ce250861d b da8fa8a8b9b a2ccff512db1593b94f96c65bece8c846f fb6b99c8a3bad6a13e9c5e79219f4f2c73e34165 ce605bbaf97de5de5ea19355fa6340dd14b25777
9 Bazy klucz-wartość. Redis 9/60 Unikanie problemów z zapisem Hasz może określać na którym serwerze w klastrze trzeba zapisać wartość związaną z kluczem. Przy kontroli zapisu tych samych danych na różnych serwerach w klastrze można ułożyć klucze tak, żeby zawsze ten sam klucz był zapisywany na tym samym serwerze. W ten sposób nie będzie kolizji, np. bilety z miejscem na różnych imprezach w określonym dniu, miejsce 12 rząd 5 w Multikino Częstochowa sala : M12:R5:Multi:Czest:161022). Klucze są mapowane do serwerów za pomocą modulo, albo jakoś inaczej - ale ten sam klucz jest zawsze zapisywany na tym samym serwerze.
10 Bazy klucz-wartość. Redis 10/60 Wartości w bazie klucz-wartość Bazy klucz-wartość: nie wymagają definiowania typów przechowywanych wartości, opierają wszystkie wykonywane operacje na kluczach, za pomocą klucza wstawiamy, pobieramy i usuwamy wartości, wyszukiwanie danych po zawartości należy obsłużyć w aplikacji, niektóre zawierają mechanizm indeksowania wartości i wyszukiwania w nich.
11 Bazy klucz-wartość. Redis 11/60 Redis Redis (skrót od REmote DIctionary Server) jest: serwerem struktur danych (struktury danych), jest projektem open-source(na licenscji BSD), jest rozproszony (ang. networked), Co to jest Redis? przechowuje dane w pamięci operacyjnej (ang. in memory), przechowuje klucze z opcjonalną trwałością (ang. durability), jest najpopularniejszą bazą danych klucz-wartość (zgodnie z rankingami na DB-Engines.com). pierwsze wydanie miało miejsce 10 kwietnia 2009 roku.
12 Bazy klucz-wartość. Redis 12/60 Redis - informacje ogólne Redis: jest systemem do przechowywania struktur danych w pamięci operacyjnej, jest używany jako baza danych, pamięć buforująca albo jako pośrednik/asystent przekazywania komunikatów (and. message broker), ma wbudowanie powielanie danych (replikację), wspiera skrypty w Lua, wspiera usuwanie najmniej używanych starych danych (LRU eviction - least recently used), ma wbudowane transakcje, ma wbudowane różne poziomy utrwalania danych na dysku, dostarcza wysoki poziom dostępności dzięki Redis Sentinel, udostępnia automatyczne partycjonowanie dzięki Redis Cluster.
13 Bazy klucz-wartość. Redis 13/60 Redis - wspierane struktury danych Redis wspiera różne struktury danych (nie tylko string) takie jak: napisy (string) - jeden prosty element, rozpoznawane są liczby całkowite i zmiennopozycyjne, bitmapy - działają na napisach ale są specjalne operacje binarne, listy - kolekcja elementów, mogą się powtarzać, kolejność jest ważna, zbiory - kolekcja elementów, nie powtarzają się, nie ma kolejności, zbiory posortowane - kolekcja elementów, nie powtarzają się, każdy element ma przypisaną liczbę zmiennopozycyjną - punktacja, o kolejności elementów decyduje punktacja, tabice haszowane - klucz zawiera zbiór pól z przypisanymi wartościami, dane hyperloglogs - używane do przybliżania liczności zbiorów, dane geoprzestrzenne - operacje na danych przestrzennych Ziemi. Typ danych definiuje jakie operacje są dostępne dla tych danych.
14 Bazy klucz-wartość. Redis 14/60 Redis - informacje ogólne Redis: jest napisany w ANSI C, działa na większości systemów POSIX takich jak Linux, *BSD czy OS X bez zależności zewnętrznych, jest projektowany na systemach Linux i OS X i tam jest testowany, jest rekomendowany do wdrażania na Linuxie, może działać na systemach z rodziny Solaris, np. SmartOS ale może wymagać dużego zaangażowania fachowej pomocy, nie ma oficjalnego wsparcia dla Windows, ale Microsoft tworzy i utrzymuje port do Redis (Win-64).
15 Bazy klucz-wartość. Redis 15/60 Redis - operacje na typach danych Redis wspiera wysokopoziomowe operacje atomowe po stronie serwera. Przykłady takich operacji: dopisanie danych do napisu, dodanie elementu do listy, zwiększenie wartości w tablicy haszowanej, obliczenie przecięcia, sumy czy różnicy zbiorów, uzyskanie elementu z najwyższym rankingiem ze zbioru posortowanego.
16 Bazy klucz-wartość. Redis 16/60 Redis - działanie Redis działa na danych w pamięci operacyjnej. Zależnie od zastosowania, można utrwalić dane: poprzez zrzucenie obrazu danych na dysk co jakiś określony czas, poprzez dodawanie każdej komendy do dziennika (log). Utrwalanie danych na dysku można wyłączyć, jeśli jest potrzebne bogate w funkcjonalność, dostępne poprzez sieć buforowanie danych. Redis wspiera banalne w przeprowadzeniu asynchroniczne replikacje danych master-slave: z bardzo szybką nieblokującą pierwszą synchronizacją, automatycznym ponownym połączeniem przy częściowej ponownej synchronizacji po przerwaniu sieci.
17 Bazy klucz-wartość. Redis 17/60 Inne cechy Redis Inne cechy Redis: automatyczna obsługa pracy awaryjnej (serwer podrzędny staje się nadrzędnym), klucze z ograniczonym czasem życia, transakcje (atomowość i izolacyjność), MULTI - rozpoczyna blok poleceń będących transakcją, EXEC - wykonuje wszystkie zapisane w kolejce transakcji polecenia, połączenie wraca do normalnego stanu, kiedy użyto WATCH, EXEC zadziała tylko kiedy podane klucze nie zostały zmienione, DISCARD - czyści kolejkę instrukcji zapisanych w transakcji, połączenie wraca do normalnego stanu, WATCH key [key...] - oznacza podane klucze do kontroli przy warunkowym wykonaniu transakcji, UNWATCH - usuwa wszystkie oznaczenia kluczy określone w WATCH.
18 Bazy klucz-wartość. Redis 18/60 Trwałość danych I Redis przechowuje dane w pamięci operacyjnej w sposób charakterystyczny dla siebie. Uniemożliwia to przechowywanie (przynajmniej narazie) danych większych niż zawartość pamięci operacyjnej (RAM). Do wersji 2.4 można było pewne dane przechowywać na dysku ale obecnie jest to porzucone i odradzane. Trwałość danych osiąga się obecnie na dwa sposoby: poprzez robienie migawek (ang. snapshot), bezpieczniejsza alternatywa - AOF (Append-only file). Domyślnie Redis zapisuje dane na dysku co 2 sekundy (są opcje do zmiany tego). W przypadku awarii utraconych może być tylko kilka sekund zmian danych.
19 Bazy klucz-wartość. Redis 19/60 Trwałość danych II Robienie migawek (ang. snapshot): czyli asynchronicznych zapisów stanu bazy na dysku wykonywanych co jakiś określony czas, zapisywane daną są składowane w formacie RDB Dumb Format (*.rdb) - binarna reprezentacja zawartości pamięci na dysku, wystarcza to do odtworzenia stanu bazy, AOF (Append-only file): bezpieczniejsza alternatywa dostępna od wersji 1.1 jest to dziennik (ang. journal), który zapisuje wszystkie zmiany wykonywane w bazie, pozwala wrócić do jakiegokolwiek wcześniejszego stanu, Redis potrafi poprawiać/przepisywać na nowo AOF w tle w celu uniknięcia nieskończonego zwiększania się dziennika.
20 Bazy klucz-wartość. Redis 20/60 Powielanie danych I Redis wspiera replikację master-slave: dane z jakiegokolwiek serwera Redis mogą być powielane do dowolnej liczby serverów podporządkowanych, serwer B podporządkowany serwerowi A, sam może być nadrzędnym dla kolejnego serwera C, pozwala to na utworzenie drzewa replikacji o jednym korzeniu. Serwery podporządkowane Redis: mogą być skonfigurowane tak, że będą przyjmować zapis danych pozwalając na umyślną czy nieumyślną (zaplanowaną lub nie) niespójność danych między instancjami serwerów.
21 Bazy klucz-wartość. Redis 21/60 Powielanie danych II Redis: ma w pełni zaimplementowany wzorzec przesyłania wiadomości (Publish/Subscribe), klient serwera podrzędnego może pobierać wiadomści wysyłane do serwera nadrzędnego gdziekolwiek w drzewie replikacji. Powielanie danych jest przydatne w skalowaniu odczytu danych (ale już nie zapisu) albo przy nadmiarowości danych.
22 Bazy klucz-wartość. Redis 22/60 Wydajność Kiedy trwałość danych nie jest konieczna, baza Redis, jako przechowująca dane w pamięci operacyjnej, jest wyjątkowo wydajna w porównaniu z systemami baz danych, które zapisują każdą zmianę na dysku zanim uznają transakcje za zatwierdzoną. Nie ma jakiejś znacznej różnicy między czasem odczytu i zapisu. Redis działa na jednym procesie i jest jednowątkowy - jedna instancja bazy Redis nie może wykorzystać równolegle wykonujących się zadań.
23 Bazy klucz-wartość. Redis 23/60 Działanie w klastrze Redis pracujący na klastrze: jest przystosowany do działania w klastrze, jest to funkcjonalność rozwijana od niedawna, od roku 2013,
24 Bazy klucz-wartość. Redis 24/60 Działanie w klastrze Działanie w klastrze: pozwala na automatyczny podział przestrzeni kluczy, prowadzone na bierząco, na gorąco dzielenie danych na cześci. Planowane jest wsparcie dla więcej niż 1000 węzłów, tolerancja na uszkodzenia z leżącym w centrum mechanizmem: wykrywania uszkodzeń/błędów, wewnętrznym wersjonowaniem zapobiegającym konfliktom, wyborem serwera podrzędnego, promowaniem do bycia serwerem nadrzędnym, komunikacją poprzez mechanizm publish/subscribe pomiędzy wszystkimi węzłami klastra.
25 Bazy klucz-wartość. Redis 25/60 Współpraca z różnymi językami programowania Redis współpracuje w bardzo wieloma językami programowania, większość z nich pozwala na połączenie się z Redis za pomocą więcej niż jednej, ciągle rozwijanej biblioteki: ActionScript Bash C C# C++ Clojure Common Lisp Crystal D Dart Delphi Elixir emacs lisp Erlang Fancy gawk GNU Prolog Go Haskell Haxe Io Java Julia Lasso Lua Matlab mruby Nim Node.js Objective-C OCaml Pascal Perl PHP Pure Data Python R Racket Rebol Ruby Rust Scala Scheme Smalltalk Swift Tcl VB VCL Dostępna jest również długa lista bibliotek, które nie są bibliotekami zbudowanymi na bazie API Redisa, ale są bibliotekami wysokiego poziomu, jak ORM, czy biblioteki przesyłające komunikaty, które są zaprojektowane dla Redis.
26 Instalacja i uruchomienie Instalacja: pobieramy najnowszą wersję ze strony producenta: rozpakowujemy, przechodzimy do utworzonego katalogu (redis-3.2.3), make, make test - po utworzeniu warto zrobić testy, make install - jeśli mamy prawa roota. Używanie: redis-server - uruchamianie serwera, redis-benchmark - wbudowany test wydajności (ponad zapytań na sek.; wszystkie zapytania poniżej 2 ms), redis-cli - tryb poleceń do zabawy z Redis, redis-check-rdb - sprawdzanie obrazów binarnych bazy. Włączanie/wyłączanie serwera Redis: /etc/init.d/redis-server start stop restart Bazy klucz-wartość. Redis 26/60
27 Bazy klucz-wartość. Redis 27/60 Ustawienie serwera W domyślnej instalacji ustawienia serwera są w pliku /etc/redis/redis.conf. Można określić takie zakresy działania serwera jak: ogólne opcje serwera, np. ustawienie połączenia (adres IP i port), plik logów, dopuszczalna liczba baz danych, sposób wykonywania zapsiów bazy z pamięci na dysk (nazwa pliku, położenie, czestotliwość zapisu), zasady wykonywania replikacji, bezpieczeństwo dostępu (ustawienie hasła), określenie limitów (np. maksymalna liczba jednoczesnych połączeń czy wykorzystywanej pamięci), użycie skryptów LUA, obsługa klastrów, obsługa zdarzeń, inne zaawansowane ustawienia dotyczące np. sposobu generowania kluczy (haszowania) czy wymaganej szybkości odczytu danych z serwera.
28 Bazy klucz-wartość. Redis 28/60 Nauka Redis online - tutorial
29 Bazy klucz-wartość. Redis 29/60 Struktury danych w Redis Bazy klucz-wartość przechowują konkretną wartość pod wskazanym kluczem. Umieszczoną daną można odczytać tylko jeśli zna się dokładnie klucz. Polecenie SET umieszcza dane w bazie, GET odczytuje dane dla podanego klucza: > set user: "jankowalski@abc.com" OK > get user: "jankowalski@abc.com" Do usuwania kluczy i związanych z nimi wartościami służy DEL: > DEL user: (integer) 1 > get user: (nil)
30 Bazy klucz-wartość. Redis 30/60 Struktury danych w Redis SETNX (SET-if-Not-eXists) wstawia dane jeśli wcześniej ich nie było w bazie. INCR zwiększa o jeden wartość liczby umieszczonej pod podanym kluczem. Jest to operacja atomowa. Może tworzyć też zmienną. > setnx liczba 12 (integer) 1 > incr liczba (integer) 13 > get liczba "13" > SETNX liczba 123 (integer) 0 > get liczba "13" > incr licznik (integer) 1 > get licznik "1"
31 Bazy klucz-wartość. Redis 31/60 Struktury danych w Redis W Redis dane przechowywane w bazie mogą mieć określoną ważność czasową, po której upływie automatycznie są usuwane. EXPIRE ustawia czas ważności zmiennej. TTL (Time To Live) pozwala odczytać pozostały czas. > SET zmienna "Brak danych" OK > EXPIRE zmienna 30 (integer) 1 > TTL zmienna (integer) 24 > GET zmienna "Brak danych"... > GET zmienna (nil) > TTL zmienna (integer) -2 PTTL zwraca pozostały czas życia zmiennej w milisekundach.
32 Bazy klucz-wartość. Redis 32/60 Polecenie SET z opcjami SET key value [EX seconds] [PX milliseconds] [NX XX] Parametry: EX - ustala czas życia zmiennej w sekundach PX - ustala czas życia zmiennej w milisekundach NX - ustawia zmienną tylko, jeśli jeszcze nie istnieje XX - ustawia zmienną tylko, już istnieje > SET zmienna "Na 20 sekund" EX 20 XX (nil) > SET zmienna "Na 20 sekund" EX 20 NX OK > get zmienna "Na 20 sekund" > ttl zmienna (integer) :6379> ttl zmienna (integer) -2 > get zmienna (nil)
33 Bazy klucz-wartość. Redis 33/60 Polecenia W najnowszej wersji Redis 3.2 jest 197 poleceń podzielonych na 14 grup: Cluster - zarządzanie klastrem Connection - odpowiadają za połączenie z serwerem, Geo Hashes HyperLogLog Keys - obsługa kluczy Lists - obsługa list Pub/Sub Scripting Server - obsługa klientów, danych w pamięci, dostępne polecenia, Sets - obsługa zbiorów Sorted Sets - obsługa posortowanych zbiorów Strings - obsługa wartości prostych, operacje na napisach, operacje bitowe Transactions - obsługa transakcji
34 Bazy klucz-wartość. Redis 34/60 Polecenia - help W redis-cli polecenie help pozwala na uzyskanie informacji o poleceniach (indywidualnie albo w grupach), np.: $ help BGSAVE BGSAVE - summary: Asynchronously save the dataset to disk since: group: server $ AUTH password summary: Authenticate to the server since: ECHO message summary: Echo the given string since:
35 Bazy klucz-wartość. Redis 35/60 Polecenia z grupy Keys I DEL key [key...] - usuwa jeden/wiele kluczy, zwraca liczbę usuniętych kluczy, klucze nieistniejące zostaną pominięte, EXISTS key [key...] - sprawdza istnienie kluczy, zwraca liczbę klucz istniejących w bazie z tych podanych na liście, podanie dwa razy tego samego klucza dwukrotnie go policzy, EXPIRE key seconds - ustawia czas ważności klucza w sekundach, po upływie którego będzie on usunięty (klucz ulotny, niestabilny), KEYS pattern - zwraca wszystkie klucze pasujące do wzorca, powinien być używany tylko w środowisku produkcyjnym, może znacznie obniżyć wydajność, powinno się używać SCAN albo sets; wzorce: h?llo dopasowuje np. hello, hallo czy hxllo h*llo dopasowuje np. hllo czy heeeello h[ae]llo dopasowuje np. hello i hallo, ale nie hillo h[^e]llo dopasowuje np. hallo, hbllo,... ale nie hello h[a-b]llo dopasowuje hallo i hbllo
36 Bazy klucz-wartość. Redis 36/60 Polecenia z grupy Keys II MOVE key db - przenosi klucz z aktualnie wybranej bazy do bazy bazy określonej drugim parametrem, PERSIST key - usuwa ograniczenie czasowe dla podanego klucza, zmiena go z ulotnego na stały, RANDOMKEY - zwraca losowy klucz z bazy, dla pustej bazy zwraca nil, RENAME key newkey - zmiena nazwę klucza na nową, jeśli klucz nie istnieje zwraca błąd, jeśi nowa nazwa już istnieje to wartość pod tym kluczem zostanie usunięta (wywołanie DEL), SORT key [BY pattern] [LIMIT offset count] [GET pattern [GET pattern...]] [ASC DESC] [ALPHA] [STORE destination] - zwraca albo pobiera elementy w listach, zbiorach i zbiorach posortowanych przy podanym kluczu sortowania, TTL key - zwraca liczbę sekund, jaką klucz pozostanie jeszcze w bazie danych, zob. PTTL TYPE key - zwraca nazwę typu jakiego jest wartość pod danym kluczem, możliwe typy: string, list, set, zset, hash i none (jeśli klucz nie istnieje).
37 Bazy klucz-wartość. Redis 37/60 Polecenia z grupy Keys III SCAN, SSCAN, HSCAN, ZSCAN - polecenia pozwalają na iteracyjne przejście po kolekcji elementów: SCAN - iteruje po kolekcji kluczy w aktywnej bazie danych, SSCAN key cursor [MATCH pattern] [COUNT count] - przechodzi po kolekcji elementów zbioru, HSCAN key cursor [MATCH pattern] [COUNT count] - przechodzi po kolekcji elementów tablicy asocjacyjnej, ZSCAN key cursor [MATCH pattern] [COUNT count] - przechodzi po kolekcji elementów posortowanego zbioru. Polecenia nie muszą w jednym przebiegu zwracać wszystkich wartości kolekcji, zwykle zwracają tylko małą cześć całej kolekcji (nie blokują bazy jak KEYS czy SMEMBERS). Zwracana wartość oznacza aktualną pozycję kursora, od której zaczynamy przeszukiwanie następnym razem, np.: scan 0 scan 12 // zwraca np. wartość 12 i 12 pierwszych elementów // zwraca 0 i pozostałe klucze w bazie
38 Bazy klucz-wartość. Redis 38/60 Polecenia z grupy Strings I APPEND key value - pozwala na dopisanie do klucza podanej wartości (string), jeśli klucz nie istniej zostanie utworzony, GETRANGE key start end - zwraca część łańcucha spod podanego klucza z od położenia start do end (przesunięcie początkowe i końcowe), SETRANGE key offset value - nadpisuje wartość podanego klucza podaną wartością zaczynając od podanego przesunięcia, STRLEN key - zwraca długość napisu podanego klucza, musi być prosta (string), GET key - zwraca watość klucza, działa tylko dla prostych danych napisowych, nie działa dla list, zbiorów, GETSET key value - zwraca starą wartość umieszczoną pod podanym kluczem zastępując ją jednocześnie nową podaną wartością, operacja atomowa,
39 Bazy klucz-wartość. Redis 39/60 Polecenia z grupy Strings II INCR key - zwiększa wartość przechowywaną w podanym kluczu o 1, j.w., liczby całkowite są przechowywane w kluczach są zapisane z podstawą dziesiętną, ale przechowywane są w bazie jako liczby całkowite, DECR key - zmniejsza wartość przechowywaną w podanym kluczu o 1, musi być prosta (string) i musi być reprezentacją liczby całkowitej, INCRBY key increment, DECRBY key decrement, zwiększa, zmniejsza warość przechowywaną pod podanym kluczem o podany parametr increment, INCRBYFLOAT key increment - zwiększa wartość umieszczoną pod podanym kluczem, wartość musi być reprezentacją liczby zmiennopozycyjnej, MGET key [key...] - zwraca wartości wszystkich podanych kluczy, MSET key value [key value...] - ustawia wartości dla wszystkich podanych kluczy, operacja atomowa.
40 Bazy klucz-wartość. Redis 40/60 Polecenia z grupy Strings III - operacje bitowe GETBIT key offset - zwraca bit na pozycji offset, SETBIT key offset - ustawia bit na pozycji offset, BITPOS key bit [start] [end] - zwraca pozycję pierwszego bitu ustawionego na 0 albo 1, BITOP operation destkey key [key...] - wykonuje operacje bitowe na podanych kluczach, wynik zapisuje w destkey, dostępne operacje: AND, OR, XOR, NOT (przyjmuje tylko jeden klucz), BITCOUNT key [start end] - zlicza liczbę ustawionych bitów w podanym kluczu, można ograniczyć zakres bajtów, które będą sprawdzane, BITFIELD key [GET type offset] [SET type offset value] [INCRBY type offset increment] [OVERFLOW WRAP SAT FAIL] - polecenie traktuje napis jako tablicę bitów, pozwala odczytać, zapisać albo zwiększyć wybrany ciąg bitów:
41 Bazy klucz-wartość. Redis 41/60 Przykłady operacj bitowych > set bit "\x44" // szesnastkowo, wartość 68, binarnie OK > get bit // odpowiada znakowi D ASCII "D" > BITFIELD bit GET u2 0 1) (integer) 1 > BITFIELD bit GET u4 0 1) (integer) 4 > BITFIELD bit GET u6 0 1) (integer) 17 > BITFIELD bit GET u8 0 1) (integer) 68 BITFIELD bit SET i8 #0 67 // ustawiamy 8 bitów traktowanych jako integer 1) (integer) 68 // wartością 67, zwraca nam poprzednią wartość > get bit "C" > 2> BITCOUNT bit // 2 razy (2>) wykonuje BITCOINT (integer) 3 (integer) 3 > SETBIT bit 5 1 // ustawia 6 bit na 1 (liczymy od lewej) (integer) 0 > get bit "G" // zwiększyło wartość o 4, z "C" zrobiło się "G"
42 Bazy klucz-wartość. Redis 42/60 Polecenia z grupy Lists I Każdy dowolny klucz może zacząć pracować jako lista, jeśli nie jest już innym typem danych. Polecenia do obsługi list: RPUSH key value [value...] - dodaje wartość/wartości do końca listy, LPUSH key value [value...] - dodaje wartość/wartości na początku listy, LLEN key - zwraca bieżącą długość listy umieszczonej w podanym kluczu, LRANGE key start stop - zwraca podzbiór listy; dwa parametry określają początek i koniec zwracanego podzbioru; drugi parametr o wartości -1 oznacza pobranie elementów do końca listy, LPOP key, RPOP key - usuwa pierwszy, ostatni element z listy i zwraca go, LTRIM key start stop - przycina listę zostawiając tylko elementy o indeksach od start do stop (włącznie),
43 Bazy klucz-wartość. Redis 43/60 Przykład pracy z listą > RPUSH zm "Basia" (integer) 1 > RPUSH zm "Daniel" (integer) 2 > LPUSH zm "Adam" (integer) 3 > LRANGE zm 0-1 1) "Adam" 2) "Basia" 3) "Daniel" > LRANGE zm 1 2 1) "Basia" 2) "Daniel" > LLEN zm (integer) 3 > LPOP zm "Adam" > RPOP zm "Daniel" > LLEN zm (integer) 1
44 Bazy klucz-wartość. Redis 44/60 Polecenia z grupy Lists II Każdy element listy ma indeks. Indeksy listy zaczynają się od 0. Licząc dd końca indeksy zaczynają się od -1 (pierwszy od końca) "Ala" "kot" "ul" "pies" "dom" Pozostałe polecenia do obsługi list: LINDEX key index - zwraca element listy leżący na pozycji index, LREM key count value - zależnie od wartości count wykonuje: count=0 - usuwane są wszystkie elementy równe value count>0 - usuwanych jest count wystąpień elementu równego value licząc od początku, count<0 - usuwanych jest count wystąpień elementu równego value licząc od końca, LSET key index value - ustawia wartość pozycji na liście określonej indexem, LINSERT key BEFORE AFTER pivot value - dodaje element o podanej wartości do listy na przed/po pozycji pivot
45 Bazy klucz-wartość. Redis 45/60 Polecenia z grupy Sets I SADD key member [member...] - dodaje elementy/elementy do zbioru key, powtarzające się w zbiorze elementy są ingorowane, SCARD key - zwraca liczbę elementów w zbiorze, zwraca 0 jeśli zbiór o podanej nie istnieje, SDIFF key [key...] - zwraca elementy pierwszego zbioru po odjęciu elementów wszystkich kolejnych zbiorów, z jednym parametrem zwraca wszystkie elementy zbioru, SDIFFSTORE destination key [key...] - jak SDIFF ale zamiast zwracać elementy zapisuje je pod innym kluczem, SINTER key [key...] - zwraca elementy zbioru będące przecięciem wszyskich podanych zbiorów, przy jednym parametrze zwraca cały zbiór, SINTERSTORE destination key [key...] - jak SINTER ale zamiast zwracać zbiór zapisuje go pod innym kluczem, SISMEMBER key member - zwraca 1 albo 0 zależnie czy member elementem zbioru określonego podanym kluczem,
46 Bazy klucz-wartość. Redis 46/60 Polecenia z grupy Sets II SMEMBERS key - zwraca wszystkie elementy zbioru pod podanym kluczem, SMOVE source destination member - przenosi element ze zbioru źródłowego do docelowego, operacja atomowa, SPOP key [count] - usuwa i zwraca jeden lub więcej losowych elementów ze zbioru, podobne do SRANDMEMBER, SREM key member [member...] - usuwa jeden lub więcej elementów ze zbioru, SUNION key [key...] - zwraca elementy będące sumą wszyskich podanych zbiorów, z jednym parametrem zwraca cały zbiór, SUNIONSTORE destination key [key...] - jak SUNION ale zamiast zwrócić zbiór zapisuje go pod innym kluczem, SSCAN - przechodzi po kolekcji elementów zbioru.
47 Bazy klucz-wartość. Redis 47/60 Polecenia z grupy Sorted Sets I ZADD key [NX XX] [CH] [INCR] score member [score member...] - dodaje element/elementy razem z ich wartością porządkową (score) w formacie double, np. ZADD zbior 3.4 zeszyt 1.2 mazak -10 atrament ZCARD key - zwraca liczbę elementów w zbiorze, zwraca 0 jeśli zbiór o podanej nie istnieje, ZCOUNT key min max - zwraca liczbę elementów w zbiorze z wartością porządkową mieszczącą się w przedziale min max, ZCOUNT zz -inf +inf ZINCRBY key increment member - zwiększa wartość porządkową podanego elementu member o podaną wartość increment, podanie wartości ujemnej zmniejsza wartość porządkową, brak elementu w zbiorze tworzy go ustawiając wartość porządkową na increment, ZRANGE key start stop [WITHSCORES] - zwraca elementy podanego zbioru od pozycji start do stop (chodzi o numer elementu w zbiorze a nie o wartość prządkującą), ZRANK key member - zwraca numer elementu w zbiorze podanego jako drugi parametr, element pierwszy, najniższy rangą ma pozycję 0,
48 Bazy klucz-wartość. Redis 48/60 Polecenia z grupy Sorted Sets II ZREM key member [member...] - usuwa podane elementy ze zbioru, zwraca liczbę usuniętych elementów, ZREMRANGEBYRANK key start stop - usuwa wszystkie elementy ze zbioru zaczynając do numeru start do numeru stop, numeracja zaczyna się od 0, ZREMRANGEBYSCORE key min max - usuwa wszystkie elementy ze zbioru posiadające wartość porządkującą w przedziale min max, ZREMRANGEBYSCORE zz , ZSCORE key member - zwraca wartość porządkującą podanego elementu z podanego zbioru, ZUNIONSTORE destination numkeys key [key...] [WEIGHTS weight [weight...]] [AGGREGATE SUM MIN MAX] - wyznacza sumę zbiorów podanych jako argumenty key, trzeba podać liczbę zbiorów, które wystąpią - numkeys, wartości porządkujące tych samych elementów się sumują (SUM), jest brane maksimum (MAX) albo minimum (MIN), przy wartościach porządkowych można dodawać mnożnik (weight) inny do każdego zbioru, ZSCAN - przechodzi po kolekcji elementów zbioru.
49 Bazy klucz-wartość. Redis 49/60 Polecenia z grupy Hashes I - modyfikacja HSET key field value - tworzy pole (field) w podanym kluczu (key) o podanej wartości (value), HMSET key field value [field value...] - tworzy listę pól razem z podanymi wartościami w podanym kluczu, HSETNX key field value - ustawia wartość dla pola field tylko jeśli pole jeszcze nie istnieje, HDEL key field [field...] - usuwa pole/pola z tablicy asocjacyjnej określonej podanym kluczem, HINCRBY key field increment - zwiększa wartość liczby przechowywanej w field o increment dla podanego klucza, increment o wartości ujemnej zmniejsza liczbę, HINCRBYFLOAT key field increment - dla podanego klucza modyfikuje wartość pola field o podaną wartość increment (dodatnią lub ujemną),
50 Bazy klucz-wartość. Redis 50/60 Polecenia z grupy Hashes II - odczyt HGET key field - dla klucza key zwraca wartość związaną z polem field, HMGET key field [field...] - dla podanego klucza zwraca wartości związane z podanymi polami, jeśli klucz nie istnieje zwraca listę wartości nil, HGETALL key - zwraca listę wszystkich pól i ich wartości dla podanego klucza, lista: pole1, wartość1, pole2, wartość2,... (2 razy więcej niż pól) HEXISTS key field - zwraca 1 jeśli dla podanego klucza istnieje podane pole, HLEN key - zwraca liczbę pól przechowywanych w podanym kluczu, HSTRLEN key field - dla podanego klucza zwraca liczbę znaków wartości związanej z podanym polem, HKEYS key - zwraca listę wszystkich pól dla podanego klucza, HVALS key - zwraca listę wszystkich wartości dla podanego klucza, HSCAN - przechodzi po kolekcji elementów zbioru.
51 Bazy klucz-wartość. Redis 51/60 Przykład pracy tablicą asocjacyjną > HSET stud imie Wojciech (integer) 1 > HSET stud nazwisko Kasicki (integer) 1 > HMSET stud dataur plec M stypendium OK > HINCRBYFLOAT stud stypendium -100 "750" > HSTRLEN stud dataur (integer) 8 > HDEL stud plec (integer) 1 > HGETALL stud 1) "imie" 2) "Wojciech" 3) "nazwisko" 4) "Kasicki" 5) "dataur" 6) " " 7) "stypendium" 8) "750" > DEL stud (integer) 1
52 Bazy klucz-wartość. Redis 52/60 Polecenia z grupy Connection AUTH password - podawanie hasła do serwera, który wymaga hasła, ECHO message - zwraca podaną wiadomość, redis> ECHO "Hello World!" "Hello World!" redis> PING [message] - testowanie odpowiedzi serwera, bez argumentu zwraca PONG, redis> PING PONG redis> PING "hello world" "hello world" redis> QUIT - zamyka połączenie, zamyka redis-cli, SELECT index - zmienia bazę danych dla bieżącego połączenia, podaje się numer bazy; nowe połączenia zawsze używają numeru 0.
53 Bazy klucz-wartość. Redis 53/60 Polecenia z grupy Server I Jest aż 31 poleceń. Nie wszystie będę omawiał szczegółowo. CLIENT GETNAME - zwraca nazwę dla bieżącego połączenia jeśli taką ustawiono, CLIENT SETNAME connection-name - pozwala ustalić nazwę dla danego połączenia, może się przydać w celach np. usuwania błędów z klienta, CLIENT LIST - zwraca informacje i statystyki o klientach przyłączonych do serwera, CLIENT PAUSE timeout - pozwala zatrzymać polecenia wszystkich przyłączonych klientów na określoną liczbę milisekund, np. w celu zmiany serwera z podrzędnego na główny, CLIENT KILL [ip:port] [ID client-id] [TYPE normal master slave pubsub] [ADDR ip:port] [SKIPME yes/no] - polecenie zamyka określone parametrami połączenie klienta, CLIENT REPLY ON OFF SKIP - pozwala na wyłączenie odpowiedzi z serwera, czasem przydatne,
54 Bazy klucz-wartość. Redis 54/60 Polecenia z grupy Server II COMMAND - zwraca zagnieżdżoną tablicę opisującą wszystkie dostępne polecenia w Redis, COMMAND COUNT - zwraca liczbę wszystkich poleceń serwera Redis, COMMAND INFO command-name [command-name...] - zwraca informacje o wybranym poleceniu (poleceniach), DBSIZE - zwraca liczbę kluczy w aktualnie wybranej bazie, FLUSHDB - usuwa wszystkie klucze w aktualnej bazie danych, FLUSHALL - usuwa wszystkie klucze z wszystkich istniejących baz, nie tylko tej wybranej, INFO [section] - zwraca informacje i statystyki dotyczące serwera, można określić sekcję zwracanych informacji, CONFIG RESETSTAT - resetuje statystyki zwracane przez polecenie INFO, SLAVEOF [NO ONE hostname port] - zmienia ustawienie replikacji bieżącego servera (ustawia go na master albo jaki slave innego),
55 Bazy klucz-wartość. Redis 55/60 Polecenia z grupy Server III MONITOR - polecenie do wykrywania błędów, wyświetla w strumieniu wszystko co dzieje się z bazą danych, można używać z redis-cli albo z telnet, np. telnet localhost 6379, ROLE - wyświetla informacje o danej instancji Redisa w kontekście klastra i replikacji (czy jest master czy slave, co jest podłączone do niego), BGSAVE - zapisuje w tle (background) bazę danych na dysku (/var/lib/redis/dump.rdb), LASTSAVE - zwraca czas Unixowy określający kiedy był ostatni zapis poleceniem BGSAVE, SAVE - synchroniczny zapis danych z pamięci na dysk, stosowany w awaryjnych sytuacjach. SHUTDOWN [NOSAVE SAVE] -zatrzymuje wszystkie połączenia, zapisuje dane (SAVE), wyłącza serwer. TIME - zwraca bieżący czas serwera jako listę dwuelementową (punkt czasowy Unixa i liczbę mikrosekund),
56 Bazy klucz-wartość. Redis 56/60 Dostępne biblioteki Redis w Node.js Dostępne biblioteki Redis w Node.js (pogrubiono pozycje rekomendowane): fast-redis-cluster - ioredis - wspaniały, skupiony na wydajności, udostępniający pełną funkcjonalność (obsługa klastrów, wartownika, potoków, skryptów LUA), node redis - rebridge - redis-fast-driver - spade - then-redis - mały, działa wykorzystując obietnice, thunk-redis - yoredis - Powyższe biblioteki są aktywne (zmiany w kodzie w ciągu ostatnich 6 m-cy).
57 ioredis Wspiera Redis >= i (Node.js >= albo io.js). Cechy: wysoka wydajność, wspaniałe API, działa na wywołaniach zwrotnych z Node.js i na obietnicach, przestrzeń abstrakcji dla skryptów LUA, pozwala definiować własne polecenia, wsparcie dla danych binarnych, wsparcie dla TSL, wsparcie typów z ES6 (jak map i set), wsparcie dla poleceń z grupy GEO, zaawansowana obsługa obłędów. Bazy klucz-wartość. Redis 57/60
58 Bazy klucz-wartość. Redis 58/60 ioredis - instalacja, podstawowe użycie Instalacja biblioteki: npm install ioredis --save Proste użycie: var Redis = require( ioredis ); var redis = new Redis(); redis.set( zmienna, wartosc ); redis.get( zmienna, function (err, result) { console.log(result); }); // w przypadku użycia obietnic, ostatni argument nie jest funkcją redis.get( foo ).then(function (result) { console.log(result); }); // argumenty do poleceń są spłaszczane, poniższe dwa polecenia wykonują to samo redis.sadd( set, 1, 3, 5, 7); redis.sadd( set, [1, 3, 5, 7]); // wszystkie argumenty są przekazywane bezpośrednio do serwera redis redis.set( key, 100, EX, 10);
59 azy klucz-wartość. Redis 59/60 ioredis - połączenie z bazą danych Połączenie z bazą danych: new Redis() // Połączenie z :6379 new Redis(6380) // :6380 new Redis(6379, ) // :6379 new Redis( /tmp/redis.sock ) new Redis({ port: 6379, // Redis port host: , // Redis host family: 4, // 4 (IPv4) or 6 (IPv6) password: auth, db: 0 }) Inny sposób połączenia podając adres URL: // Połączenie z :6380, db 4, podane hasło "authpassword": new Redis( redis://:authpassword@ :6380/4 )
60 Bazy klucz-wartość. Redis 60/60 Źródła best-nosql-databases-fall-2015/ Redis-RDB-Dump-File-Format
Bazy danych NoSQL Część III. Maciej Zakrzewicz Politechnika Poznańska, Instytut Informatyki,
Bazy danych NoSQL Część III Maciej Zakrzewicz Politechnika Poznańska, Instytut Informatyki, http://zakrzewicz.pl 1 Redis Serwer bazy danych NoSQL typu Key-Value Store Open source Przechowuje bazę danych
Bazy klucz-wartość. Redis
azy klucz-wartość. Redis 1/97 Bazy klucz-wartość. Redis Technologie Zarządzania Treścią dr inż. Robert Perliński rperlinski@icis.pcz.pl Politechnika Częstochowska Instytut Informatyki Teoretycznej i Stosowanej
Wprowadzenie do bazy danych nurtu NoSQL - Redis
Wprowadzenie do bazy danych nurtu NoSQL - Redis Instytut Informatyki, Politechnika Poznańska styczeń 2018 Redis Remote Dictionary Service - to serwer bazy danych nurtu NoSQL, który przechowuje dane w postaci
ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED
ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED Mariusz Gil mariusz.gil@scalability.pl 4Developers 2011, Warszawa BIO 2 CZYM JEST MEMCACHED? 3 DISTRIBUTED HASH TABLE 4 ZASADA DZIAŁANIA cache 1GB cache 1GB memcached
MongoDB. wprowadzenie. dr inż. Paweł Boiński, Politechnika Poznańska
MongoDB wprowadzenie dr inż. Paweł Boiński, Politechnika Poznańska Plan Historia Podstawowe pojęcia: Dokument Kolekcja Generowanie identyfikatora Model danych Dokumenty zagnieżdżone Dokumenty z referencjami
Administracja bazami danych
Administracja bazami danych dr inż. Grzegorz Michalski Na podstawie wykładów dra inż. Juliusza Mikody Klient tekstowy mysql Program mysql jest prostym programem uruchamianym w konsoli shell do obsługi
Indeksowanie w bazach danych
w bazach Katedra Informatyki Stosowanej AGH 5grudnia2013 Outline 1 2 3 4 Czym jest indeks? Indeks to struktura, która ma przyspieszyć wyszukiwanie. Indeks definiowany jest dla atrybutów, które nazywamy
WPROWADZENIE DO BAZ DANYCH
WPROWADZENIE DO BAZ DANYCH Pojęcie danych i baz danych Dane to wszystkie informacje jakie przechowujemy, aby w każdej chwili mieć do nich dostęp. Baza danych (data base) to uporządkowany zbiór danych z
Wykład 5: PHP: praca z bazą danych MySQL
Wykład 5: PHP: praca z bazą danych MySQL Architektura WWW Podstawowa: dwuwarstwowa - klient (przeglądarka) i serwer WWW Rozszerzona: trzywarstwowa - klient (przeglądarka), serwer WWW, serwer bazy danych
Kopie bezpieczeństwa NAPRAWA BAZ DANYCH
Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Sprawdzanie spójności bazy danych Jednym z podstawowych działań administratora jest zapewnienie bezpieczeństwa danych przez tworzenie ich kopii. Przed wykonaniem
koledzy, Jan, Nowak, ul. Niecała 8/23, , Wrocław, , ,
Celem ćwiczeń jest zaprojektowanie oraz utworzenie na serwerze bazy danych przechowującej informacje na temat danych kontaktowych. Celem jest również zapoznanie z podstawowymi zapytaniami języka SQL służącymi
DBPLUS Data Replicator Subtitle dla Microsoft SQL Server. dbplus.tech
DBPLUS Data Replicator Subtitle dla Microsoft SQL Server dbplus.tech Instalacja Program instalacyjny pozwala na zainstalowanie jednego lub obu komponentów: serwera i klienta. Przy zaznaczeniu opcji Serwer
wykład Organizacja plików Opracował: dr inż. Janusz DUDCZYK
wykład Organizacja plików Opracował: dr inż. Janusz DUDCZYK 1 2 3 Pamięć zewnętrzna Pamięć zewnętrzna organizacja plikowa. Pamięć operacyjna organizacja blokowa. 4 Bufory bazy danych. STRUKTURA PROSTA
Redis, skrypty w języku Lua
edis, skrypty w języku Lua 1/15 Redis, skrypty w języku Lua Technologie Zarządzania Treścią dr inż. Robert Perliński rperlinski@icis.pcz.pl Politechnika Częstochowska Instytut Informatyki Teoretycznej
Administracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 9 Optymalizacja zapytań Pobieranie planu wykonania Indeksy i wydajność - 1 - Zadania optymalizatora
Baza numerów Wersja 1.1
Baza numerów Wersja 1.1 SPIS TREŚCI 1. Wprowadzenie 1.1 Adresy URL do połączenia z aplikacją 1.2 Informacje zwrotne wysyłane z API w odpowiedzi na odebrane odwołania I. Zarządzanie grupami Bazy Numerów
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII
Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości
Wyświetlacz alfanumeryczny LCD zbudowany na sterowniku HD44780
Dane techniczne : Wyświetlacz alfanumeryczny LCD zbudowany na sterowniku HD44780 a) wielkość bufora znaków (DD RAM): 80 znaków (80 bajtów) b) możliwość sterowania (czyli podawania kodów znaków) za pomocą
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Wątek - definicja. Wykorzystanie kilku rdzeni procesora jednocześnie Zrównoleglenie obliczeń Jednoczesna obsługa ekranu i procesu obliczeniowego
Wątki Wątek - definicja Ciąg instrukcji (podprogram) który może być wykonywane współbieżnie (równolegle) z innymi programami, Wątki działają w ramach tego samego procesu Współdzielą dane (mogą operować
060 SQL FIZYCZNA STRUKTURA BAZY DANYCH. Prof. dr hab. Marek Wisła
060 SQL FIZYCZNA STRUKTURA BAZY DANYCH Prof. dr hab. Marek Wisła Struktura tabeli Data dane LOB - Large Objects (bitmapy, teksty) Row-Overflow zawiera dane typu varchar, varbinary http://msdn.microsoft.com/en-us/library/ms189051(v=sql.105).aspx
Krzysztof Kadowski. PL-E3579, PL-EA0312,
Krzysztof Kadowski PL-E3579, PL-EA0312, kadowski@jkk.edu.pl Bazą danych nazywamy zbiór informacji w postaci tabel oraz narzędzi stosowanych do gromadzenia, przekształcania oraz wyszukiwania danych. Baza
Bazy danych. Plan wykładu. Model logiczny i fizyczny. Operacje na pliku. Dyski. Mechanizmy składowania
Plan wykładu Bazy danych Wykład 10: Fizyczna organizacja danych w bazie danych Model logiczny i model fizyczny Mechanizmy składowania plików Moduł zarządzania miejscem na dysku i moduł zarządzania buforami
Wykład 4. SQL praca z tabelami 1
Wykład 4 SQL praca z tabelami 1 Typy danych Typy liczbowe Typy całkowitoliczbowe Integer types - Typ INTEGER; 32-bitowa liczba ze znakiem z zakresu -2 31 do 2 31 1 - Typ SMALLINT; typ całkowity mniejszy
Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski
Bazy danych II Andrzej Grzybowski Instytut Fizyki, Uniwersytet Śląski Wykład 12 Zastosowanie PHP do programowania aplikacji baz danych MySQL Wsparcie programowania w PHP baz danych MySQL Obsługa baz danych
Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java
Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny
Instrukcja do ćwiczeń nr 4 typy i rodzaje zmiennych w języku C dla AVR, oraz ich deklarowanie, oraz podstawowe operatory
Instrukcja do ćwiczeń nr 4 typy i rodzaje zmiennych w języku C dla AVR, oraz ich deklarowanie, oraz podstawowe operatory Poniżej pozwoliłem sobie za cytować za wikipedią definicję zmiennej w informatyce.
Smarty PHP. Leksykon kieszonkowy
IDZ DO PRZYK ADOWY ROZDZIA SPIS TREœCI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG Smarty PHP. Leksykon kieszonkowy Autor: Daniel Bargie³ ISBN: 83-246-0676-9 Format: B6, stron: 112 TWÓJ KOSZYK
na podstawie bazy Oracle NoSQL
na podstawie bazy Oracle NoSQL Rozproszona baza danych stworzona w oparciu o Oracle Berkeley DB Java Edition Podstawowa organizacja danych typu kluczwartość Klucz złożony z klucza głównego i podrzędnego
Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki
Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.
Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do
Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
BAZY DANYCH. Obsługa bazy z poziomu języka PHP. opracowanie: Michał Lech
BAZY DANYCH Obsługa bazy z poziomu języka PHP opracowanie: Michał Lech Plan wykładu 1. PHP - co to jest? 2. Bazy danych obsługiwane przez PHP 3. Podstawowe polecenia 4. Sesje 5. Przykład - dodawanie towaru
Haszowanie (adresowanie rozpraszające, mieszające)
Haszowanie (adresowanie rozpraszające, mieszające) Tadeusz Pankowski H. Garcia-Molina, J.D. Ullman, J. Widom, Implementacja systemów baz danych, WNT, Warszawa, Haszowanie W adresowaniu haszującym wyróżniamy
ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1
Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół
2012-01-16 PLAN WYKŁADU BAZY DANYCH INDEKSY - DEFINICJE. Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew
0-0-6 PLAN WYKŁADU Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew BAZY DANYCH Wykład 9 dr inż. Agnieszka Bołtuć INDEKSY - DEFINICJE Indeksy to pomocnicze struktury
Struktura drzewa w MySQL. Michał Tyszczenko
Struktura drzewa w MySQL Michał Tyszczenko W informatyce drzewa są strukturami danych reprezentującymi drzewa matematyczne. W naturalny sposób reprezentują hierarchię danych toteż głównie do tego celu
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Tabela wewnętrzna - definicja
ABAP/4 Tabela wewnętrzna - definicja Temporalna tabela przechowywana w pamięci operacyjnej serwera aplikacji Tworzona, wypełniana i modyfikowana jest przez program podczas jego wykonywania i usuwana, gdy
Dokumentacja techniczna API systemu SimPay.pl
Wprowadzenie Dokumentacja techniczna API systemu SimPay.pl Wersja 1.0 z dnia 24.03.2015 r. API serwisu SimPay.pl opiera się o danych wysyłanych i zwracanych w formie JSON. W przypadku napotkania jakiegokolwiek
Baza danych. Baza danych to:
Baza danych Baza danych to: zbiór danych o określonej strukturze, zapisany na zewnętrznym nośniku (najczęściej dysku twardym komputera), mogący zaspokoić potrzeby wielu użytkowników korzystających z niego
PHP: bloki kodu, tablice, obiekty i formularze
1 PHP: bloki kodu, tablice, obiekty i formularze SYSTEMY SIECIOWE Michał Simiński 2 Bloki kodu Blok if-else Switch Pętle Funkcje Blok if-else 3 W PHP blok if i blok if-else wyglądają tak samo i funkcjonują
Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller
Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji
KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ
KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ Wykład 3 Katedra Inżynierii Komputerowej Jakub Romanowski jakub.romanowski@kik.pcz.pl POBIERANIE DANYCH C/AL Poniższe funkcje używane są do operacji pobierania
Obiektowy PHP. Czym jest obiekt? Definicja klasy. Składowe klasy pola i metody
Obiektowy PHP Czym jest obiekt? W programowaniu obiektem można nazwać każdy abstrakcyjny byt, który programista utworzy w pamięci komputera. Jeszcze bardziej upraszczając to zagadnienie, można powiedzieć,
Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Systemy baz danych. mgr inż. Sylwia Glińska
Systemy baz danych Wykład 1 mgr inż. Sylwia Glińska Baza danych Baza danych to uporządkowany zbiór danych z określonej dziedziny tematycznej, zorganizowany w sposób ułatwiający do nich dostęp. System zarządzania
Wprowadzenie do Doctrine ORM
Wprowadzenie do Doctrine ORM Przygotowanie środowiska Do wykonania ćwiczenia konieczne będzie zainstalowanie narzędzia Composer i odpowiednie skonfigurowanie Netbeans (Tools->Options->Framework & Tools->Composer,
Języki programowania wysokiego poziomu. PHP cz.3. Formularze
Języki programowania wysokiego poziomu PHP cz.3. Formularze Formularze Sposób przesyłania danych formularza do serwera zależy od wybranej metody HTTP: Metoda GET
Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.
Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity
Autor: Joanna Karwowska
Autor: Joanna Karwowska Wygodniejszym i wydajniejszym sposobem przechowywania i korzystania z dużej ilości danych zapisanych na serwerze jest współpraca z relacyjną bazą danych. 2 1. Utworzyć bazę danych.
dziennik Instrukcja obsługi
Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt
Hurtownie danych wykład 5
Hurtownie danych wykład 5 dr Sebastian Zając SGH Warszawa 7 lutego 2017 1 Współbieżność i integracja Niezgodność impedancji 2 bazy danych Współbieżność i integracja Niezgodność impedancji Bazy relacyjne
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2016/2017 Wykład nr 7 (11.01.2017) Rok akademicki 2016/2017, Wykład
Bash - wprowadzenie. Bash - wprowadzenie 1/39
Bash - wprowadzenie Bash - wprowadzenie 1/39 Bash - wprowadzenie 2/39 Czym jest bash? Rysunek : Zadanie powłoki to ukrycie wywołań systemowych Bash - wprowadzenie 3/39 Czym jest bash? Przykład polecenia:
1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej
1. Pamięć wirtualna Jeśli na komputerze brakuje pamięci RAM wymaganej do uruchomienia programu lub wykonania operacji, system Windows korzysta z pamięci wirtualnej, aby zrekompensować ten brak. Aby sprawdzić,
Pawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07
PHP i bazy danych Paweł Kasprowski pawel@kasprowski.pl Użycie baz danych Bazy danych używane są w 90% aplikacji PHP Najczęściej jest to MySQL Funkcje dotyczące baz danych używają języka SQL Przydaje się
Fizyczna struktura bazy danych w SQL Serwerze
Sposób przechowywania danych na dysku twardym komputera ma zasadnicze znaczenie dla wydajności całej bazy i jest powodem tworzenia między innymi indeksów. Fizyczna struktura bazy danych w SQL Serwerze
77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego.
77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego. Przy modelowaniu bazy danych możemy wyróżnić następujące typy połączeń relacyjnych: jeden do wielu, jeden do jednego, wiele
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
PRZESTRZENNE BAZY DANYCH WYKŁAD 2
PRZESTRZENNE BAZY DANYCH WYKŁAD 2 Baza danych to zbiór plików, które fizycznie przechowują dane oraz system, który nimi zarządza (DBMS, ang. Database Management System). Zadaniem DBMS jest prawidłowe przechowywanie
Programator Kart Master - klient
Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator
Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych
Języki programowania wysokiego poziomu PHP cz.4. Bazy danych PHP i bazy danych PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł
Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5
Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K
ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 6.0
ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 6.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Użytkowanie baz danych. Sylabus opisuje zakres wiedzy
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT
Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja
Protokół wymiany sentencji, wersja 1
Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu
Programowanie w Sieci Internet Blok 2 - PHP. Kraków, 09 listopada 2012 mgr Piotr Rytko Wydział Matematyki i Informatyki
Programowanie w Sieci Internet Blok 2 - PHP Kraków, 09 listopada 2012 mgr Piotr Rytko Wydział Matematyki i Informatyki Co dziś będziemy robić Podstawy podstaw, czyli małe wprowadzenie do PHP, Podstawy
SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Wprowadzenie db4o - podstawy db4o - technikalia Przydatne wiadomości. Wprowadzenie. db4o. Norbert Potocki. 1 czerwca 2009. Norbert Potocki db4o
Wprowadzenie - podstawy - technikalia Przydatne wiadomości Wprowadzenie 1 czerwca 2009 Wprowadzenie - podstawy - technikalia Przydatne wiadomości Wprowadzenie = bjects = database for objects w pełni obiektowa
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy
SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
Systemy operacyjne. Laboratorium 8. Perl find
Systemy operacyjne Laboratorium 8 Perl find Temat obejmuje przeszukiwanie drzew katalogowych z użyciem perla oraz podstawowe zdolności w używaniu referencji, tablic asocjacyjnych i mechanizmów typu stat.
ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Systemy GIS Tworzenie zapytań w bazach danych
Systemy GIS Tworzenie zapytań w bazach danych Wykład nr 6 Analizy danych w systemach GIS Jak pytać bazę danych, żeby otrzymać sensowną odpowiedź......czyli podstawy języka SQL INSERT, SELECT, DROP, UPDATE
Backend Administratora
Backend Administratora mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Katowice, 2011 W tym celu korzystając z konsoli wydajemy polecenie: symfony generate:app backend Wówczas zostanie stworzona
Instrukcja instalacji programu SYSTEmSM
Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:
2017/2018 WGGiOS AGH. LibreOffice Base
1. Baza danych LibreOffice Base Jest to zbiór danych zapisanych zgodnie z określonymi regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyjętymi dla danego programu komputerowego,
SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski
1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum
Aby uruchomić program klienta i połączyć się z serwerem, należy komendę:
Bazy danych. Komunikacja z serwerem Aby połączyć się z serwerem i móc wykonywać czynności związane z obsługą baz, potrzebny jest program klienta. Razem z serwerem MySQL dostępny jest działający w wierszu
Narzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5
Wdrożenie modułu płatności eservice dla systemu Zen Cart 1.3.9 1.5 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
Tworzenie oprogramowania
Tworzenie oprogramowania dr inż. Krzysztof Konopko e-mail: k.konopko@pb.edu.pl 1 Tworzenie oprogramowania dla systemów wbudowanych Program wykładu: Tworzenie aplikacji na systemie wbudowanym. Konfiguracja
< K (2) = ( Adams, John ), P (2) = adres bloku 2 > < K (1) = ( Aaron, Ed ), P (1) = adres bloku 1 >
Typy indeksów Indeks jest zakładany na atrybucie relacji atrybucie indeksowym (ang. indexing field). Indeks zawiera wartości atrybutu indeksowego wraz ze wskaźnikami do wszystkich bloków dyskowych zawierających
Data modyfikacji: 2013-08-14
Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i
Podstawy programowania. Wykład: 9. Łańcuchy znaków. dr Artur Bartoszewski -Podstawy programowania, sem 1 - WYKŁAD
Podstawy programowania Wykład: 9 Łańcuchy znaków 1 dr Artur Bartoszewski -Podstawy programowania, sem 1 - WYKŁAD Rodzaje plików Dane przechowywane w pliku mogą mieć reprezentację binarną (taką samą, jak
Spis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Jarosław Kuchta Projektowanie Aplikacji Internetowych. Projektowanie warstwy danych
Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie warstwy danych Zagadnienia Sposoby zapisu danych zewnętrznych Odwzorowanie dziedziny problemu w dziedzinę danych Normalizacja relacyjnej
Wstęp 5 Rozdział 1. Podstawy relacyjnych baz danych 9
Wstęp 5 Rozdział 1. Podstawy relacyjnych baz danych 9 Tabele 9 Klucze 10 Relacje 11 Podstawowe zasady projektowania tabel 16 Rozdział 2. Praca z tabelami 25 Typy danych 25 Tworzenie tabel 29 Atrybuty kolumn
Projektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
Wprowadzenie do baz danych
Wprowadzenie do baz danych Dr inż. Szczepan Paszkiel szczepanpaszkiel@o2.pl Katedra Inżynierii Biomedycznej Politechnika Opolska Wprowadzenie DBMS Database Managment System, System za pomocą którego można
MikroTik Serwer OpenVPN
MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,
Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego
Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony
SQL (ang. Structured Query Language)
SQL (ang. Structured Query Language) SELECT pobranie danych z bazy, INSERT umieszczenie danych w bazie, UPDATE zmiana danych, DELETE usunięcie danych z bazy. Rozkaz INSERT Rozkaz insert dodaje nowe wiersze
Bazy danych. Andrzej Łachwa, UJ, /15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 15/15 PYTANIA NA EGZAMIN LICENCJACKI 84. B drzewa definicja, algorytm wyszukiwania w B drzewie. Zob. Elmasri: