Garbacz Bartłomiej
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(15)
Forma i typ
Książki
(14)
Publikacje fachowe
(6)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(11)
tylko na miejscu
(7)
Placówka
Wypożyczalnia
(11)
Biblioteka WB
(1)
Biblioteka WEAiI
(6)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Garbacz Bartłomiej
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Lenin Włodzimierz (1870-1924)
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(1)
2000 - 2009
(14)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(15)
Język
polski
(15)
Temat
Bazy danych
(2)
Kod źródłowy
(2)
Programowanie (informatyka)
(2)
Przestępstwa komputerowe
(2)
Szyfry
(2)
Algorytmy
(1)
Bazy danych relacyjne
(1)
C++ (język programowania)
(1)
Informatyka
(1)
Oracle (system informatyczny)
(1)
PL/SQL (język programowania)
(1)
Programy komputerowe
(1)
Sieci komputerowe
(1)
Sieć komputerowa
(1)
Struktury danych
(1)
Visual Studio
(1)
eXtensible Markup Language (język znaczników)
(1)
Gatunek
Podręcznik
(14)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
15 wyników Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 105552 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 107741 L, 107884, 108223 (3 egz.)
Brak okładki
Książka
W koszyku
Na stronie tytułowej i okładce: Zaprojektuj wydajną i niezawodną bazę danych. Poznaj zasady modelowania relacyjnego. Naucz się tworzyć różne modele danych. Wykorzystaj najlepsze praktyki modelowania danych.
Indeks.
Sygnatura czytelni BWB: IX H 9
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 114621 N (1 egz.)
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3344 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112824 N (1 egz.)
Brak okładki
Książka
W koszyku
U góry strony tytułowej i okładki: Zbiór łamigłówek i szarad dla programistów.
U dołu strony tytułowej i okładki: Poznaj rodzaje błędów. Naucz się analizować kod. Wyszukaj pułapki w kodzie źródłowym. Znajdź błędy w programach napisanych w różnych językach.
Bibliografia na stronach [273]-276. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112863 N (1 egz.)
Książka
W koszyku
Sekrety kryptografii : metody i zasady kryptologii / Friedrich L. Bauer ; [tł.: Bartłomiej Garbacz]. - Wyd. 3 popr. i uzup. - Gliwice : Wydawnictwo Helion, cop. 2002. - 534, [2] s., [8] s. tabl. kolor. : il. ; 25 cm.
(Kanon Informatyki)
Bibliogr. s. [499]-502. Ineks.
Sygnatura czytelni BWEAiI: XII T 7
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 107896 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 106768 L, 106883 (2 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 112859 N (1 egz.)
Książka
W koszyku
Bibliografia na stronach [1259]-1318. Indeks.
1. Bazy danych i ich użytkownicy 1.1.Właściwości rozwiązań opartych na bazach danych 1.3.1.Samoopisująca natura systemów baz danych 1.3.2.Oddzielenie programów od danych oraz abstrakcja danych 1.3.3.Obsługa wielu perspektyw dla tych samych danych 1.3.4.Współdzielenie danych oraz wielodostępne przetwarzanie transakcji 1.4.Aktorzy na scenie 1.4.1.Administratorzy bazy danych 1.4.2.Projektanci bazy danych 1.4.3.Użytkownicy końcowi 1.4.4.Analitycy systemowi i programiści aplikacji (inżynierowie oprogramowania) 1.5.Pracownicy poza sceną 1.6.Zalety stosowania rozwiązań opartych na systemach zarządzania bazami danych 1.6.1.Kontrola nadmiarowości 1.6.2.Ograniczanie możliwości uzyskania nieautoryzowanego dostępu 1.6.3.Zapewnianie miejsca trwałego przechowywania dla obiektów stosowanych w programach 1.6.4.Zapewnianie struktur przechowywania dla efektywnego przetwarzania zapytań 1.6.5.Zapewnianie możliwości tworzenia kopii bezpieczeństwa odzyskiwania danych 1.6.6.Zapewnianie interfejsów dla wielu użytkowników 1.6.7.Reprezentowanie skomplikowanych relacji pomiędzy danymi 1.6.8.Wymuszanie więzów integralności 1.6.9.Zezwalanie na wnioskowanie i podejmowanie działań w oparciu o zdefiniowane reguły 1.6.10.Dodatkowe własności wynikające ze stosowania rozwiązań opartych na bazach danych 1.7.Krótka historia praktycznych zastosowań baz danych 1.7.1.Wczesne zastosowania baz danych oparte na systemach hierarchicznych i sieciowych 1.7.2.Zapewnianie elastyczności w rozwiązaniach opartych na relacyjnych bazach danych 1.7.3.Aplikacje obiektowe i konieczność wprowadzenia bardziej skomplikowanych baz danych 1.7.4.Wykorzystywana w handlu elektronicznym wymiana danych za pośrednictwem internetu z użyciem XML-a 1.7.5.Rozszerzanie możliwości współczesnych systemów baz danych z myślą o nowych zastosowaniach 1.7.6.Powstanie systemów przechowywania big data i baz NOSQL 1.8.Kiedy nie należy używać systemów zarządzania bazami danych 2. Architektura systemów baz danych i związane z nimi pojęcia 2.1.Modele danych, schematy i egzemplarze 2.1.1.Kategorie modeli danych 2.1.2.Schematy, egzemplarze i stany baz danych 2.2.Trójwarstwowa architektura i niezależność danych 2.2.1.Architektura trójwarstwowa 2.2.2.Niezależność danych 2.3.Języki i interfejsy baz danych 2.3.1.Języki systemów zarządzania bazami danych 2.3.2.Interfejsy systemów zarządzania bazami danych 2.4.Środowisko systemu bazy danych 2.4.1.Moduły składające się na system zarządzania bazą danych 2.4.2.Narzędzia systemu bazy danych 2.4.3.Narzędzia, środowiska aplikacji oraz mechanizmy komunikacji 2.5.Architektury systemów zarządzania bazami danych - scentralizowane i typu klient-serwer 2.5.1.Scentralizowane architektury systemów zarządzania bazami danych 2.5.2.Podstawowe architektury typu klient-serwer 2.5.3.Dwuwarstwowe architektury typu klient-serwer dla systemów zarządzania bazami danych 2.5.4.Trójwarstwowe i n-warstwowe architektury typu klient-serwer dla aplikacji internetowych 2.6.Klasyfikacja systemów zarządzania bazami danych II. Koncepcyjne modelowanie danych i projektowanie baz danych 3.Modelowanie danych zgodnie z modelem związków encji 3.1.Stosowanie wysokopoziomowych, koncepcyjnych modelów danych podczas projektowania bazy danych 3.2.Przykładowa aplikacja bazy danych 3.3.Typy encji, zbiory encji, atrybuty i klucze 3.3.1.Encje i atrybuty 3.3.2.Typy encji, zbiory encji, klucze i zbiory wartości 3.3.3.Początkowy projekt koncepcyjny bazy danych FIRMA 3.4.Typy związków, zbiory związków, role i ograniczenia strukturalne 3.4.1.Typy, zbiory i egzemplarze związków 3.4.2.Stopień związku, nazwy ról oraz związki rekurencyjne 3.4.3.Ograniczenia dla typów związków 3.4.4.Atrybuty typów związków 3.5.Słabe typy encji 3.6.Udoskonalanie projektu ER dla bazy danych FIRMA 3.7.Diagramy ER, konwencje nazewnictwa oraz zagadnienia związane z projektowaniem 3.7.1.Podsumowanie notacji diagramów związków encji (ER) 3.7.2.Prawidłowe nazewnictwo konstrukcji schematu 3.7.3.Decyzje projektowe związane z tworzeniem schematu koncepcyjnego ER 3.7.4.Notacje alternatywne względem tradycyjnych diagramów związków encji (ER) 3.8.Przykładowa inna notacja: diagramy klas UML 3.9.Typy związków stopnia wyższego niż drugi 3.9.1.Wybór pomiędzy związkami binarnymi a trójskładnikowymi (lub wyższych stopni) 3.9.2.Ograniczenia związków trójskładnikowych (i wyższych stopni) 3.10.Inny przykład - baza danych UNIWERSYTET 4.Rozszerzony model związków encji 4.1.Podklasy, nadklasy i dziedziczenie 4.2.Specjalizacja i generalizacja 4.2.1.Specjalizacja 4.2.2.Generalizacja 4.3.Ograniczenia i właściwości hierarchii specjalizacji i generalizacji 4.3.1. Ograniczenia dotyczące specjalizacji i generalizacji 4.3.2.Hierarchie i kraty specjalizacji i generalizacji 4.3.3.Stosowanie procesów specjalizacji i generalizacji podczas udoskonalania schematów koncepcyjnych 4.4.Modelowanie typów UNII w oparciu o kategorie 4.5.Przykład schematu EER dla bazy danych UNIWERSYTET oraz formalne definicje dla modelu EER 4.5.1.Inny przykład bazy danych UNIWERSYTET 4.5.2.Wybory projektowe związane ze specjalizacją i generalizacją 4.5.3.Formalne definicje pojęć stosowanych w modelu EER 4.6.Przykładowa inna notacja: reprezentowanie specjalizacji- generalizacji na diagramach klas języka UML 4.7.Abstrakcja danych, reprezentacja wiedzy oraz zagadnienia związane z ontologią 4.7.1.Klasyfikacja i tworzenie egzemplarzy 4.7.2.Identyfikacja 4.7.3.Specjalizacja i generalizacja 4.7.4.Agregacja i asocjacja 4.7.5.Ontologia i sieć semantyczna III. Relacyjny model danych i SQL 5. Relacyjny model danych i ograniczenia relacyjnych baz danych 5.1.Pojęcia z modelu relacyjnego 5.1.1.Dziedziny, atrybuty, krotki i relacje 5.1.2.Właściwości relacji 5.1.3.Notacja modelu relacyjnego 5.2.Ograniczenia modelu relacyjnego i schematy relacyjnych baz danych 5.2.1.Ograniczenia dziedziny 5.2.2.Ograniczenia klucza i ograniczenia wartości pustych 5.2.3.Relacyjne bazy danych i schematy relacyjnych baz danych 5.2.4.Integralność encji, integralność odwołań i klucze obce 5.2.5.Pozostałe typy ograniczeń 5.3.Operacje aktualizacji, transakcje i obsługa naruszeń więzów integralności 5.3.1.Operacja wstawiania 5.3.2.Operacja usuwania 5.3.3.Operacja aktualizacji 5.3.4.Transakcje 6.Podstawy języka SQL 6.1.Definicje danych i typy danych języka SQL 6.1.1.Stosowane w języku SQL pojęcia schematu i katalogu 6.1.2.Polecenie CREATE TABLE języka SQL 6.1.3.Typy danych atrybutów oraz dziedziny wartości w standardzie SQL 6.2.Określanie ograniczeń w języku SQL 6.2.1.Definiowanie ograniczeń i wartości domyślnych dla atrybutów 6.2.2.Definiowanie ograniczeń klucza i więzów integralności odwołań 6.2.3.Nadawanie nazw definiowanym ograniczeniom 6.2.4.Stosowanie klauzuli CHECK do określania ograniczeń dla krotek 6.3.Podstawowe zapytania języka SQL 6.3.1.Struktura podstawowych zapytań języka SQL: SELECT-FROM-WHERE 6.3.2.Niejednoznaczne nazwy atrybutów, mechanizm nazw zastępczych (aliasów) oraz zmienne krotek 6.3.3.Nieokreślona klauzula WHERE i zastosowania symbolu gwiazdki 6.3.4.Tabele i zbiory w języku SQL 6.3.5.Dopasowywanie podciągów znaków do wzorca oraz operacje arytmetyczne 6.3.6.Sortowanie wyników zapytań 6.3.7.Omówienie i podsumowanie prostych zapytań języka SQL 6.4.Dostępne w języku SQL polecenia INSERT, DELETE i UPDATE 6.4.1.Polecenie INSERT 6.4.2.Polecenie DELETE 6.4.3.Polecenie UPDATE 6.5.Dodatkowe własności języka SQL 7.Jeszcze o języku SQL - złożone zapytania, wyzwalacze, perspektywy i modyfikowanie schematów 7.1. Bardziej skomplikowane zapytania języka SQL pobierające dane 7.1.1.Operacje porównania z wartością pustą (NULL) oraz logika trójwartościowa 7.1.2.Zapytania zagnieżdżone, krotki oraz porównywanie zbiorów i wielozbiorów 7.1.3.Zagnieżdżone zapytania skorelowane 7.1.4.Dostępne w języku SQL funkcje EXISTS i UNIQUE 7.1.5.Jawne deklarowanie zbiorów i zmienianie nazw atrybutów w języku SQL 7.1.6.Tabele połączone w języku SQL 7.1.7.Funkcje agregujące w języku SQL 7.1.8.Grupowanie; klauzule GROUP BY i HAVING 7.1.9.Inne konstrukcje języka SQL: WITH i CASE 7.1.10.Zapytania rekurencyjne w języku SQL 7.1.11.Omówienie i podsumowanie zapytań języka SQL 7.2.Definiowanie ograniczeń w postaci asercji i działań w postaci wyzwalaczy 7.2.1.Definiowanie ogólnych ograniczeń w postaci asercji w języku SQL 7.2.2.Wprowadzenie do wyzwalaczy w języku SQL 7.3.Perspektywy (tabele wirtualne) w języku SQL 7.3.1.Pojęcie perspektywy w języku SQL 7.3.2.Definiowanie perspektyw w języku SQL 7.3.3.Implementacja perspektyw i mechanizm ich aktualizowania 7.3.4.Perspektywy jako mechanizm uwierzytelniania 7.4.Dostępne w języku SQL polecenia zmiany schematu 7.4.1.Polecenie DROP 7.4.2.Polecenie ALTER 8. Algebra relacyjna i rachunek relacji 8.1.Relacyjne operacje unarne: selekcja i projekcja 8.1.1.Operacja selekcji 8.1.2.Operacja projekcji 8.1.3.Sekwencje operacji i operacja ZMIANA NAZWY 8.2.Operacje algebry relacyjnej pochodzące z teorii zbiorów 8.2.1.Operacje sumy, części wspólnej i różnicy 8.2.2.Operacja iloczynu (produktu) kartezjańskiego 8.3.Binarne operacje na relacjach: złączenie i dzielenie 8.3.1.Operacja złączenia 8.3.2.Odmiany operacji złączenia: operacje równo-złączenia i złączenia naturalnego 8.3.3.Kompletny zbiór operacji algebry relacyjnej 8.3.4.Operacja dzielenia 8.3.5.Notacja drzew zapytań 8.4.Dodatkowe operacje relacyjne 8.4.1.Uogólniona projekcja 8.4.2.Funkcje agregujące i mechanizm grupowania 8.4.3.Rekurencyjne operacje domknięcia 8.4.4.Operacje złączenia zewnętrznego 8.4.5.Operacja sumy zewnętrznej 8.5.Przykłady zapytań w algebrze relacyjnej 8.6.Relacyjny rachunek krotek 8.6.1.Zmienne krotek i relacje zakresowe 8.6.2.Wyrażenia i wzory w relacyjnym rachunku krotek 8.6.3.Kwantyfikatory uniwersalne i egzystencjalne 8.6.4.Przykładowe zapytania w relacyjnym rachunku krotek 8.6.5.Notacja używana dla grafów zapytań 8.6.6.Wzajemne przekształcanie kwantyfikatorów uniwersalnych i egzystencjalnych 8.6.7.Stosowanie kwantyfikatorów uniwersalnych w zapytaniach 8.6.8.Bezpieczne wyrażenia 8.7.Relacyjny rachunek dziedzin 9.Projektowanie relacyjnych baz danych przez odwzorowywanie modelu ER i EER w model relacyjny 9.1.Projektowanie relacyjnych baz danych w oparciu o odwzorowywanie modelu ER w model relacyjny 9.1.1.Algorytm odwzorowujący model ER w model relacyjny 9.1.2.Omówienie i podsumowanie odwzorowania konstrukcji modelu ER w odpowiednie konstrukcje modelu relacyjnego 9.2.Odwzorowania konstrukcji modelu EER w relacje 9.2.1.Odwzorowywanie specjalizacji i generalizacji 9.2.2.Odwzorowywanie współdzielonych podklas (konstrukcji dziedziczenia wielokrotnego) 9.2.3.Odwzorowywanie kategorii (typów unii) IV. Techniki programowania baz danych 10.Wprowadzenie do technik programowania w języku SQL 10.1.Przegląd technik i zagadnień z obszaru programowania baz danych 10.1.1.Strategie programowania baz danych 10.1.2.Niezgodność impedancji 10.1.3.Typowa sekwencja operacji składających się na interakcję w programowaniu baz danych 10.2.Osadzony język SQL, dynamiczny język SQL oraz język SQLJ 10.2.1.Wyszukiwanie pojedynczych krotek za pomocą poleceń osadzonego języka SQL 10.2.2.Przetwarzanie wyników zapytań za pomocą kursorów 10.2.3.Określanie zapytań w czasie wykonywania programu - stosowanie dynamicznego języka SQL 10.2.4.SQLJ: osadzanie poleceń języka SQL w języku Java 10.2.5.Używanie iteratorów do przetwarzania wyników zapytań w standardzie SQLJ 10.3.Programowanie baz danych z wywołaniami funkcji i bibliotekami klas: SQL/CLI oraz JDBC 10.3.1.Programowanie baz danych z wykorzystaniem interfejsu SQL/CLI oraz języka C w roli nadrzędnego języka programowania 10.3.2.JDBC: biblioteka klas języka SQL służąca do programowania w języku Java 10.4.Procedury składowane w bazie danych i technika SQL/PSM 10.4.1.Procedury i funkcje składowane w bazie danych 10.4.2.SQL/PSM: Rozszerzenie standardu SQL o możliwość określania trwale składowanych modułów 10.5.Porównanie trzech opisanych podejść 11. Programowanie internetowych baz danych z użyciem języka PHP 11.1.Prosty przykład zastosowania PHP 11.2.Przegląd podstawowych mechanizmów języka PHP 11.2.1.Zmienne, typy danych i konstrukcje programistyczne języka PHP 11.2.2.Tablice w PHP 11.2.3.Funkcje w języku PHP 11.2.4.Zmienne i formularze serwera PHP 11.3.Przegląd programowania baz danych za pomocą PHP 11.3.1.Nawiązywanie połączenia z bazą danych 11.3.2.Pobieranie danych z formularzy i wstawianie rekordów 11.3.3.Zapytania pobierające dane z tabel bazy 11.4.Krótki przegląd technologii programowania internetowych baz danych w Javie V. Podejścia obiektowe, obiektowo-relacyjne i XML: zagadnienia, modele, języki i standardy 12.Bazy obiektowe i obiektowo-relacyjne 12.1.Przegląd pojęć obiektowych 12.1.1.Wprowadzenie do pojęć i cech obiektowych 12.1.2.Tożsamość obiektów i porównanie obiektów z literałami 12.1.3.Złożone struktury typów obiektów i literałów 12.1.4.Enkapsulacja operacji i trwałość obiektów 12.1.5.Hierarchia typów i dziedziczenie 12.1.6.Inne pojęcia obiektowe 12.1.7.Podsumowanie zagadnień dotyczących obiektowych baz danych 12.2.Rozszerzenia obiektowe w standardzie SQL 12.2.1.Typy definiowane przez użytkownika za pomocą polecenia CREATE TYPE i obiekty złożone 12.2.2.Identyfikatory obiektów oparte na odwołaniach 12.2.3.Tworzenie tabel z wykorzystaniem UDT 12.2.4.Enkapsulacja operacji 12.2.5.Dziedziczenie i przeciążanie funkcji 12.2.6.Określanie związków za pomocą odwołań 12.3.Model obiektowy ODMG i język definiowania obiektów ODL 12.3.1.Przegląd modelu obiektowego ODMG 12.3.2.Dziedziczenie w modelu obiektowym ODMG 12.3.3.Wbudowane interfejsy i klasy w modelu obiektowym 12.3.4.Obiekty atomowe (definiowane przez użytkownika) 12.3.5.Ekstensje, klucze i obiekty-fabryki 12.3.6.Język definicji obiektów ODL 12.4.Projektowanie koncepcyjne obiektowej bazy danych 12.4.1.Różnice pomiędzy koncepcyjnym projektowaniem obiektowych i relacyjnych baz danych 12.4.2.Odwzorowywanie schematu EER na schemat obiektowy 12.5.Obiektowy język zapytań OQL 12.5.1.Proste zapytania OQL, punkty wejścia bazy danych i zmienne iterujące 12.5.2.Wyniki zapytań i wyrażenia ścieżkowe 12.5.3.Inne cechy OQL 12.6.Przegląd wiązania z językiem C++ w standardzie ODMG 13.XML - rozszerzalny język znaczników 13.1.Dane strukturalne, półstrukturalne i niestrukturalne 13.2.Hierarchiczny (drzewiasty) model danych w dokumentach XML 13.3.Dokumenty XML, DTD i schematy 13.3.1.Dobrze uformowane i prawidłowe dokumenty XML oraz XML DTD 13.3.2.Schematy XML 13.4.Zapisywanie dokumentów XML w bazach i ich pobieranie 13.5.Języki związane ze standardem XML 13.5.1.XPath, czyli określanie ścieżek w dokumentach XML 13.5.2.XQuery: definiowanie zapytań w XML 13.5.3.Inne języki i protokoły związane ze standardem XML 13.6.Pobieranie dokumentów XML z relacyjnych baz danych 13.6.1.Tworzenie hierarchicznych perspektyw w formacie XML dla danych płaskich lub zapisanych w grafie 13.6.2.Przerywanie cykli w celu zamiany grafów w drzewa 13.6.3.Dodatkowe kroki związane z tworzeniem dokumentu XML na podstawie bazy danych 13.7.XML/SQL: funkcje języka SQL generujące dane w formacie XML VI. Teoria projektowania baz danych i normalizacja 14. Podstawy zależności funkcyjnych i normalizacji w relacyjnych bazach danych 14.1.Nieformalne wskazówki dotyczące projektowania schematów relacji 14.1.1.Wymuszanie jednoznacznej semantyki atrybutów relacji 14.1.2.Nadmiarowe informacje w krotkach oraz anomalie aktualizacji 14.1.3.Wartości nuli w krotkach 14.1.4.Generowanie fałszywych krotek 14.1.5.Podsumowanie i omówienie wskazówek projektowych 14.2.Zależności funkcyjne 14.2.1. Definicja zależności funkcyjnej 14.3.Postaci normalne oparte na kluczach głównych 14.3.1.Normalizacja relacji 14.3.2.Praktyczne zastosowania postaci normalnych 14.3.3.Definicje kluczy i atrybutów należących do kluczy 14.3.4.Pierwsza postać normalna 14.3.5.Druga postać normalna 14.3.6.Trzecia postać normalna 14.4.Definicje ogólne drugiej i trzeciej postaci normalnej 14.4.1.Definicja ogólna drugiej postaci normalnej 14.4.2.Definicja ogólna trzeciej postaci normalnej 14.4.3.Interpretacja definicji ogólnej trzeciej postaci normalnej 14.5.Postać normalna Boyce'a-Codda 14.5.1. Dekompozycja relacji niebędących w BCNF 14.6.Zależności wielowartościowe i czwarta postać normalna 14.6.1. Formalna definicja zależności wielowartościowej 14.7.Zależności złączeniowe i piąta postać normalna 15. Algorytmy projektowania relacyjnych baz danych i dodatkowe zależności 15.1.Inne zagadnienia z obszaru zależności funkcyjnych: reguły wnioskowania, równoważności i pokrycie minimalne 15.1.1.Reguły wnioskowania dla zależności funkcyjnych 15.1.2.Równoważność zbiorów zależności funkcyjnych 15.1.3.Zbiory minimalne zależności funkcyjnych 15.2.Właściwości dekompozycji relacyjnych 15.2.1.Dekompozycja relacji i niewystarczalność postaci normalnych 15.2.2.Właściwość zachowania zależności dekompozycji 15.2.3.Właściwość złączenia bezstratnego (nieaddytywnego) dekompozycji 15.2.4.Testowanie dekompozycji binarnych pod względem występowania właściwości złączenia nieaddytywnego 15.2.5.Kolejne dekompozycje o złączeniach nieaddytywnych 15.3.Algorytmy projektowania schematów relacyjnych baz danych 15.3.1.Dekompozycja na schematy w trzeciej postaci normalnej z zachowaniem zależności i właściwością złączenia nieaddytywnego (bezstratnego) 15.3.2.Dekompozycja ze złączeniem nieaddytywnym na schematy w postaci normalnej Boyce'a-Codda 15.4.Problemy związane z wartościami pustymi i krotkami zawieszonymi oraz inne projekty relacyjne 15.4.1.Problemy związane z wartościami pustymi i krotkami zawieszonymi 15.4.2.Omówienie algorytmów normalizacyjnych i innych projektów relacyjnych 15.5.Dalsze omówienie zależności wielowartościowych i 4NF 15.5.1.Reguły wnioskowania dla zależności funkcyjnych i wielowartościowych 15.5.2.Jeszcze o czwartej postaci normalnej 15.5.3.Dekompozycja ze złączeniem nieaddytywnym na relacje w czwartej postaci normalnej 15.6.Inne zależności i postaci normalne 15.6.1.Zależności złączeniowe i piąta postać normalna 15.6.2.Zależności zawierania 15.6.3.Zależności funkcyjne oparte na funkcjach i procedurach arytmetycznych 15.6.4.Postać normalna klucza dziedziny VII. Struktury plikowe, funkcje mieszające, indeksowanie i projekty fizyczne baz danych 16. Składowanie danych na dysku, podstawowe struktury plikowe, funkcje mieszające i nowoczesne struktury składowania 16.1.1.Hierarchie pamięciowe i urządzenia składowania danych 16.1.2.Przechowywanie baz danych 16.2.Drugorzędne urządzenia pamięciowe 16.2.1.Opis sprzętowy napędów dyskowych 16.2.2.Zwiększanie wydajności dostępu do danych na dysku 16.2.3.Pamięć masowa SSD 16.2.4.Taśmowe urządzenia pamięciowe 16.3.Buforowanie bloków 16.3.1.Zarządzanie buforem 16.3.2.Strategie zastępowania danych w buforze 16.4.Rozmieszczanie rekordów plików na dysku 16.4.1.Rekordy i typy rekordów 16.4.2.Pliki oraz rekordy o stałej i zmiennej długości 16.4.3.Rozmieszczenie rekordów w blokach i rekordy segmentowane oraz niesegmentowane 16.4.4.Alokowanie bloków pliku na dysku 16.4.5.Nagłówki plików 16.5.Operacje wykonywane na plikach 16.6.Pliki nieuporządkowanych rekordów (pliki stertowe) 16.7.Pliki uporządkowanych rekordów (pliki posortowane) 16.8.Techniki mieszania 16.8.1.Mieszanie wewnętrzne 16.8.2.Mieszanie zewnętrzne dla plików na dysku 16.8.3.Techniki mieszania umożliwiające dynamiczne rozszerzanie plików 16.9.Inne podstawowe metody organizacji plików 16.9.1.Pliki rekordów mieszanych 16.9.2.B-drzewa i inne struktury danych służące jako podstawowe metody organizacji 16.10.Zapewnianie równoległego dostępu do dysku przy użyciu architektury RAID 16.10.1.Zwiększanie niezawodności przy użyciu architektury RAID 16.10.2.Poprawianie wydajności przy użyciu architektury RAID 16.10.3.Metody organizacji i poziomy architektury RAID 16.11.Nowoczesne architektury składowania danych 16.11.1.Sieci obszarów składowania danych 16.11.2.Technologia NAS 16.11.3.iSCSI i inne sieciowe protokoły składowania danych 16.11.4.Technologia Automated Storage Tiering 16.11.5.Obiektowa pamięć masowa
17. Struktury indeksowe dla plików i fizyczne projekty baz danych 17.1.Rodzaje jednopoziomowych indeksów uporządkowanych 17.1.1.Indeksy główne 17.1.2.Indeksy klastrowania 17.1.3.Indeksy drugorzędne 17.2.Indeksy wielopoziomowe 17.3.Dynamiczne indeksy wielopoziomowe z użyciem B-drzew i B+-drzew 17.3.1.Drzewa wyszukiwania i B-drzewa 17.3.2.B+-drzewa 17.4.Indeksy na wielu kluczach 17.4.1.Indeks uporządkowany na wielu atrybutach 17.4.2.Mieszanie partycjonowane 17.4.3.Pliki matrycowe 17.5.Inne rodzaje indeksów 17.5.1.Indeksy oparte na mieszaniu 17.5.2.Indeksy bitmapowe 17.5.3.Indeksowanie oparte na funkcji 17.6.Ogólne zagadnienia związane z indeksami 17.6.1.Indeksy logiczne a fizyczne 17.6.2.Tworzenie indeksu 17.6.3.Dostrajanie indeksów 17.6.4.Dodatkowe kwestie związane ze składowaniem relacji i indeksów 17.7.Fizyczne projektowanie baz danych w przypadku baz relacyjnych 17.7.1.Czynniki wpływające na fizyczny projekt bazy danych 17.7.2.Decyzje dotyczące fizycznego projektu bazy danych VIII. Przetwarzanie i optymalizacja zapytań 18.Strategie przetwarzania zapytań 18.1.Translacja zapytań języka SQL do postaci wyrażeń algebry relacji i innych operacji 18.1.1. Dodatkowe operatory złączeń częściowych i antyzłączeń 18.2.Algorytmy sortowania zewnętrznego 18.3.Algorytmy operacji selekcji 18.3.1.Możliwości implementacji operacji SELECT 18.3.2.Metody wyszukiwania dla selekcji na podstawie warunku koniunktywnego 18.3.3.Metody wyszukiwania dla selekcji na podstawie alternatywy logicznej 18.3.4.Szacowanie selektywności warunku 18.4.Implementacja operacji JOIN 18.4.1.Metody implementacji złączeń 18.4.2.Wpływ dostępnej przestrzeni bufora i pliku używanego w pętli zewnętrznej na wydajność operacji złączenia w pętli zagnieżdżonej 18.4.3.Wpływ współczynnika selekcji złączenia na wydajność tej operacji 18.4.4.Ogólna postać partycjonowanego złączenia mieszającego 18.4.5.Hybrydowe złączanie mieszające 18.5.Algorytmy operacji projekcji i teoriomnogościowych 18.5.1. Stosowanie antyzłączeń w operacji SET DIFFERENCE (EXCEPT lub MINUS w języku SQL) 18.6.Implementacja operacji agregujących oraz złączeń różnego rodzaju 18.6.1.Implementacja operacji agregujących 18.6.2.Implementacja różnego rodzaju złączeń 18.7.Łączenie operacji poprzez mechanizm potokowy 18.7.1. Iteratory używane do implementowania operacji fizycznych 18.8.Algorytmy równoległego przetwarzania zapytań 18.8.1.Równoległość na poziomie operatorów 18.8.2.Równoległość w jednym zapytaniu 18.8.3.Równoległość w wielu zapytaniach 19.Optymalizacja zapytań 19.1.Drzewa zapytań i heurystyki optymalizacji zapytań 19.1.1.Notacja drzew zapytań i grafów zapytań 19.1.2.Heurystyczna optymalizacja drzew zapytań 19.2.Wybór planów wykonania zapytań 19.2.1.Różne sposoby wykonywania zapytań 19.2.2.Optymalizacja podzapytań zagnieżdżonych 19.2.3.Scalanie podzapytań (perspektyw) 19.2.4.Perspektywy zmaterializowane 19.3.Wykorzystanie selektywności w optymalizacji kosztowej 19.3.1.Składowe kosztu wykonywania zapytań 19.3.2.Informacje z katalogu używane w funkcjach kosztu 19.3.3.Histogramy 19.4.Funkcje kosztu dla operacji SELECT 19.4.1. Przykład optymalizacji selekcji na podstawie wzorów szacowania kosztów 19.5.Przykłady funkcji kosztu dla operacji JOIN 19.5.1.Selektywność i liczność złączeń częściowych i antyzłączeń 19.5.2.Przykład optymalizacji złączenia na podstawie funkcji kosztu 19.5.3.Zapytania dotyczące wielu relacji i porządkowanie złączeń 19.5.4.Optymalizacja fizyczna 19.5.5.Określanie kolejności złączeń za pomocą programowania dynamicznego 19.6.Przykład ilustrujący kosztową optymalizację zapytań 19.7.Dodatkowe zagadnienia związane z optymalizacją zapytań 19.7.1.Wyświetlanie planu wykonania zapytania uzyskanego przez system 19.7.2.Szacowanie wielkości wyników dla innych operacji 19.7.3.Zapis planu w pamięci podręcznej 19.7.4.Optymalizacja z wykorzystaniem pierwszych K wyników 19.8.Przykład optymalizacji zapytań w hurtowniach danych 19.9.Optymalizacja zapytań w bazach Oracle 19.9.1.Optymalizator fizyczny 19.9.2.Globalny optymalizator zapytań 19.9.3.Optymalizacja adaptacyjna 19.9.4.Przetwarzanie tablicowe 19.9.5.Wskazówki 19.9.6.Zarysy 19.9.7.Zarządzanie planami wykonywania instrukcji języka SQL 19.10.Semantyczna optymalizacja zapytań IX. Przetwarzanie transakcji, sterowanie współbieżne i odtwarzanie baz danych 20. Wprowadzenie do problematyki i teorii przetwarzania transakcji 20.1. Wprowadzenie do problematyki przetwarzania transakcji 20.1.1.Systemy jedno- i wieloużytkownikowe 20.1.2.Transakcje, elementy baz danych, operacje odczytu i zapisu oraz bufory SZBD 20.1.3.Uzasadnienie potrzeby stosowania sterowania współbieżnego 20.1.4.Uzasadnienie potrzeby odtwarzania 20.2.Pojęcia dotyczące transakcji i systemu 20.2.1.Stany transakcji i dodatkowe operacje 20.2.2.Dziennik systemowy 20.2.3.Punkt zatwierdzenia transakcji 20.2.4.Strategie zastępowania bufora specyficzne dla SZBD 20.3.Pożądane właściwości transakcji 20.4.Charakteryzowanie harmonogramów na podstawie możliwości odtwarzania 20.4.1.Harmonogramy (historie) transakcji 20.4.2.Charakterystyka harmonogramów według możliwości odtwarzania 20.5.Charakterystyka harmonogramów według ich szeregowalności 20.5.1.Harmonogramy szeregowe, nieszeregowe oraz konfliktowo-szeregowalne 20.5.2.Sprawdzanie występowania szeregowalności konfliktowej harmonogramu 20.5.3.Wykorzystywanie szeregowalności do sterowania współbieżnego 20.5.4.Równoważność perspektywiczna i szereg owalność perspektywiczna 20.5.5.Inne rodzaje równoważności harmonogramów 20.6.Obsługa transakcji w języku SQL 21. Techniki sterowania współbieżnego 21.1.Techniki blokowania dwufazowego dla celów sterowania współbieżnego 21.1.1.Rodzaje blokad i systemowe tabele blokad 21.1.2.Gwarantowanie szeregowalności blokowania dwufazowego 21.1.3.Problem zakleszczenia i zagłodzenia 21.2.Sterowanie współbieżne w oparciu o uporządkowanie według znaczników czasu 21.2.1.Znaczniki czasu 21.2.2.Algorytm uporządkowania według znaczników czasu 21.3.Techniki wielowersyjnego sterowania współbieżnego 21.3.1.Technika wielowersyjna oparta na porządkowaniu według znaczników czasu 21.3.2.Wielowersyjne blokowanie dwufazowe z użyciem blokad certyfikujących 21.4.Sterowanie współbieżne z użyciem technik walidacyjnych (optymistycznych) i izolacji snapshotów 21.4.1.Walidacyjne (optymistyczne) sterowanie współbieżne 21.4.2.Sterowanie współbieżne oparte na izolacji snapshotów 21.5.Ziarnistość elementów danych i blokowanie z wieloma poziomami ziarnistości 21.5.1.Kwestie dotyczące poziomu ziarnistości w przypadku blokowania 21.5.2.Blokowanie z wieloma poziomami ziarnistości 21.6.Użycie blokad dla celów sterowania współbieżnego w przypadku indeksów 21.7.Inne kwestie związane ze sterowaniem współbieżnym 21.7.1.Wstawianie, usuwanie i rekordy fantomowe 21.7.2.Transakcje interaktywne 21.7.3.Zatrzaski 22.Techniki odtwarzania baz danych 22.1.Pojęcia związane z odtwarzaniem 22.1.1.Zarys problematyki odtwarzania i podział algorytmów odtwarzania na odrębne kategorie 22.1.2.Zapisywanie w pamięci podręcznej (buforowanie) bloków dyskowych 22.1.3.Rejestrowanie zapisów z wyprzedzeniem, technika zabierania oraz wymuszania 22.1.4.Punkty kontrolne w dzienniku systemowym oraz tworzenie przybliżonych punktów kontrolnych 22.1.5.Wycofywanie transakcji i wycofywanie kaskadowe 22.1.6.Działania transakcji niewpływające na bazy danych 22.2.Techniki odtwarzania NO-UNDO/REDO oparte na aktualizacjach odroczonych 22.3.Techniki odtwarzania oparte na aktualizacjach natychmiastowych 22.4.Stronicowanie z przesłanianiem 22.5.Algorytm odtwarzania ARIES 22.6.Odtwarzanie w systemach wielu baz danych 22.7.Tworzenie kopii bezpieczeństwa bazy danych i odtwarzanie po awariach katastroficznych X. Rozproszone bazy danych, systemy NOSQL i big data 23.Zagadnienia z obszaru rozproszonych baz danych 23.1.Zagadnienia z obszaru rozproszonych baz danych 23.1.1.Co sprawia, że baza danych jest rozproszona? 23.1.2.Przezroczystość 23.1.3.Stabilność i dostępność 23.1.4.Skalowalność i odporność na podział 23.1.5.Autonomia 23.1.6.Zalety rozproszonych baz danych 23.2.Techniki fragmentacji, replikacji i alokacji danych w projekcie rozproszonej bazy danych 23.2.1.Fragmentacja danych i sharding 23.2.2.Replikacja i alokacja danych 23.2.3.Przykłady fragmentacji, alokacji i replikacji danych 23.3.Techniki sterowania współbieżnego i odtwarzania danych w rozproszonych bazach danych 23.3.1.Rozproszone sterowanie współbieżne oparte na wyróżnionej kopii danych 23.3.2.Rozproszone sterowanie współbieżne oparte na głosowaniu 23.3.3.Rozproszone odtwarzanie danych 23.4.Przegląd zarządzania transakcjami w rozproszonych bazach danych 23.4.1.Protokół zatwierdzania dwufazowego 23.4.2.Protokół zatwierdzania trójfazowego 23.4.3.Obsługa zarządzania transakcjami w systemie operacyjnym 23.5.Przetwarzanie zapytań i optymalizacja w rozproszonych bazach danych 23.5.1.Przetwarzanie zapytań rozproszonych 23.5.2.Koszty przesyłu danych w przetwarzaniu zapytań rozproszonych 23.5.3.Rozproszone przetwarzanie zapytań z użyciem złączeń częściowych 23.5.4.Dekompozycja zapytań i aktualizacji 23.6.Rodzaje rozproszonych systemów baz danych 23.6.1. Zarządzanie federacyjnymi systemami baz danych 23.7.Architektury rozproszonych baz danych 23.7.1.Architektura równoległa a rozproszona 23.7.2.Ogólna architektura czystych baz rozproszonych 23.7.3.Architektura federacyjnych baz danych 23.7.4.Przegląd trójwarstwowej architektury klient-serwer 23.8.Zarządzanie rozproszonym katalogiem 24. Bazy danych NOSQL i systemy składowania big data 24.1. Wprowadzenie do systemów NOSQL 24.1.1. Powstanie systemów NOSQL 24.1.2.Cechy systemów NOSQL 24.1.3.Kategorie systemów NOSQL 24.2.Twierdzenie CAP 24.3.Dokumentowe systemy NOSQL i baza MongoDB 24.3.1.Model danych z systemu MongoDB 24.3.2.Operacje CRUD w systemie MongoDB 24.3.3.Cechy systemu rozproszonego MongoDB 24.4.Magazyny NOSQL z parami klucz-wartość 24.4.1.Przegląd systemu DynamoDB 24.4.2.Rozproszony magazyn danych z parami klucz-wartość — Voldemort 24.4.3.Przykładowe inne magazyny z parami klucz-wartość 24.5.Kolumnowe systemy NOSQL 24.5.1.Model danych i wersjonowanie w systemie HBase 24.5.2.Operacje CRUD w systemie HBase 24.5.3.Zagadnienia związane ze składowaniem danych i systemem rozproszonym w HBase 24.6.Grafowe bazy NOSQL i system Neo4j 24.6.1.Model danych w systemie Neo4j 24.6.2.Język zapytań Cypher w systemie Neo4j 24.6.3.Cechy interfejsów i systemu rozproszonego w Neo4j 25. Technologie z obszaru big data oparte na modelu MapReduce i systemie Hadoop 25.1.Czym jest big data? 25.2.Wprowadzenie do technologii MapReduce i Hadoop 25.2.1.Tło historyczne 25.2.2.Model MapReduce 25.2.3.Wersje Hadoopa 25.3.System HDFS 25.3.1.Wymagania wstępne związane z systemem HDFS 25.3.2.Architektura systemu HDFS 25.3.3.Operacje wejścia-wyjścia na plikach i zarządzanie replikami w systemie HDFS 25.3.4.Skalowalność systemu HDFS 25.3.5.Ekosystem Hadoopa 25.4.Model MapReduce: dodatkowe szczegóły 25.4.1.Środowisko uruchomieniowe MapReduce 25.4.2.Przykład: złączenia w modelu MapReduce 25.4.3.Apache Hive 25.4.4.Zalety technologii Hadoop i MapReduce 25.5.Hadoop 2 (nazywany też YARN) 25.5.1. Uzasadnienie powstania platformy YARN 25.5.2.Architektura platformy YARN 25.5.3.Inne platformy w YARN 25.6.Ogólne omówienie 25.6.1.Hadoop i MapReduce a równoległe relacyjne SZBD 25.6.2.Big data w chmurach obliczeniowych 25.6.3.Problemy z lokalnością danych i optymalizacja zasobów w aplikacjach z obszaru big data działających w chmurze 25.6.4.YARN jako platforma usług z obszaru danych 25.6.5.Wyzwania związane z technologiami z obszaru big data 25.6.6.Przyszłość XI. Zaawansowane modele, systemy i zastosowania baz danych 26. Rozszerzone modele danych: wprowadzenie do aktywnych, czasowych, przestrzennych, multimedialnych i dedukcyjnych baz danych 26.1.Wyzwalacze i inne pojęcia związane z aktywnymi bazami danych 26.1.1.Uogólniony model aktywnych baz danych i wyzwalacze w Oracle 26.1.2.Projektowanie i implementacja aktywnych baz danych 26.1.3.Przykładowe aktywne reguły poziomu wyrażenia w systemie STARBURST 26.1.4.Możliwe zastosowania aktywnych baz danych 26.1.5.Wyzwalacze w SQL-99 26.2.Koncepcja czasowych baz danych 26.2.1.Reprezentacja czasu, kalendarze i wymiary czasu 26.2.2.Wprowadzenie czasu do relacyjnych baz danych z obsługą wersji krotek 26.2.3.Czas w obiektowych bazach danych z obsługą wersji atrybutów 26.2.4.Konstruowanie zapytań czasowych i język TSQL2 26.2.5.Szeregi czasowe 26.3.Zagadnienia z obszaru przestrzennych baz danych 26.3.1.Wprowadzenie do przestrzennych baz danych 26.3.2.Typy i modele danych przestrzennych 26.3.3.Operatory i zapytania przestrzenne 26.3.4.Indeksowanie danych przestrzennych 26.3.5.Eksploracja danych przestrzennych 26.3.6.Zastosowania danych przestrzennych 26.4.Zagadnienia z obszaru multimedialnych baz danych 26.4.1.Automatyczna analiza obrazów 26.4.2.Wykrywanie obiektów na obrazach 26.4.3.Semantyczne opisywanie obrazów 26.4.4. Analizy danych audio 26.5.Wprowadzenie do dedukcyjnych baz danych 26.5.1.Przegląd dedukcyjnych baz danych 26.5.2.Notacja języków Prolog i Datalog 26.5.3.Notacja języka Datalog 26.5.4.Forma klauzulowa i klauzule Horna 26.5.5.Interpretacja reguł 26.5.6.Programy w języku Datalog i ich bezpieczeństwo 26.5.7.Zastosowanie operacji relacyjnych 26.5.8.Wykonywanie zapytań nierekurencyjnych 27. Wprowadzenie do wyszukiwania informacji i danych w internecie 27.1.Zagadnienia z obszaru wyszukiwania informacji (WI) 27.1.1.Wprowadzenie do wyszukiwania informacji 27.1.2.Porównanie baz danych i systemów WI 27.1.3.Krótka historia WI 27.1.4.Tryby interakcji w systemach WI 27.1.5.Ogólny proces WI 27.2.Modele wyszukiwania 27.2.1.Model logiczny 27.2.2.Model oparty na przestrzeni wektorowej 27.2.3.Model probabilistyczny 27.2.4.Model semantyczny 27.3.Typy zapytań w systemach WI 27.3.1.Zapytania oparte na słowach kluczowych 27.3.2.Zapytania logiczne 27.3.3.Zapytania do wyszukiwania fraz 27.3.4.Zapytania z określaniem odległości słów 27.3.5.Zapytania z symbolami wieloznacznymi 27.3.6.Zapytania w języku naturalnym 27.4.Wstępne przetwarzanie tekstu 27.4.1.Usuwanie słów pomijanych 27.4.2.Stemming 27.4.3.Korzystanie z tezaurusa 27.4.4.Inne etapy przetwarzania: cyfry, myślniki, znaki przestankowe, wielkość znaków 27.4.5.Wydobywanie informacji 27.5.Indeksy odwrócone 27.6. 27.5.1. Wprowadzenie do systemu Lucene 27.7.Miary oceny adekwatności wyników wyszukiwania 27.6.1. Czułość i precyzja 27.6.2.Średnia precyzja 27.6.3.Krzywa czułość/precyzja 27.6.4.Miara F 27.7.Wyszukiwanie i analizy w sieci WWW 27.7.1.Analizy danych internetowych i ich związki z WI 27.7.2.Analizy struktury sieci WWW 27.7.3.Analizowanie struktury odsyłaczy na stronach internetowych 27.7.4.Analizy treści w sieci WWW 27.7.5.Podejścia analizowania treści w sieci WWW 27.7.6.Analizy użytkowania witryn 27.7.7.Praktyczne zastosowania analiz użytkowania witryn 27.8.Trendy w wyszukiwaniu informacji 27.8.1.Wyszukiwanie fasetowe 27.8.2.Wyszukiwanie społecznościowe 27.8.3.Wyszukiwanie informacji w dialogach 27.8.4.Probabilistyczne modelowanie tematu 27.8.5.Systemy odpowiadania na pytania 28. Elementy eksploracji danych 28.1.Przegląd technologii eksploracji danych 28.1.1.Eksploracja danych kontra hurtownie danych 28.1.2.Eksploracja danych jako część procesu odkrywania wiedzy 28.1.3.Cele eksploracji danych i odkrywania wiedzy 28.1.4.Rodzaje wiedzy odkrywanej w procesie eksploracji danych 28.2.Reguły asocjacyjne 28.2.1.Model koszyka klienta supermarketu, poziom wsparcia i poziom ufności 28.2.2.Algorytm Apriori 28.2.3.Algorytm próbkujący 28.2.4.Drzewa częstych wzorców i algorytm ich tworzenia 28.2.5.Algorytm partycjonujący 28.2.6.Pozostałe typy reguł asocjacyjnych 28.2.7.Dodatkowe problemy związane z regułami asocjacyjnymi 28.3.Klasyfikacja 28.4.Grupowanie 28.5.Strategie rozwiązywania pozostałych problemów związanych z eksploracją danych 28.5.1.Odkrywanie wzorców sekwencyjnych 28.5.2.Odkrywanie wzorców w szeregach czasowych 28.5.3.Regresja 28.5.4.Sieci neuronowe 28.5.5.Algorytmy genetyczne 28.6.Zastosowania technik eksploracji danych 28.7.Komercyjne narzędzia eksploracji danych 28.7.1.Interfejs użytkownika 28.7.2.Interfejs programowy aplikacji 28.7.3.Kierunki przyszłego rozwoju 29.Przegląd hurtowni danych i rozwiązań OLAP 29.1.Wprowadzenie, definicje i terminologia 29.2.Właściwości hurtowni danych 29.3.Modelowanie danych dla hurtowni danych 29.4.Budowanie hurtowni danych 29.5.Typowe funkcje hurtowni danych 29.6.Hurtownie danych kontra perspektywy 29.7.Trudności z implementowaniem hurtowni danych XII. Dodatkowe zagadnienia z obszaru baz danych: bezpieczeństwo 30.Bezpieczeństwo w bazach danych 30.1.Wprowadzenie do bezpieczeństwa baz danych 30.1.1.Rodzaje zabezpieczeń 30.1.2.Środki kontroli 30.1.3.Bezpieczeństwo a administrator bazy danych 30.1.4.Ochrona dostępu, konta użytkowników i audyty bazy danych 30.1.5.Dane wrażliwe i typy ujawnień 30.1.6.Związki między bezpieczeństwem a prywatnością informacji 30.2.Dyspozycyjna kontrola dostępu polegająca na nadawaniu i odbieraniu uprawnień 30.2.1.Typy uprawnień dyspozycyjnych 30.2.2.Określanie uprawnień przy użyciu perspektyw 30.2.3.Cofanie uprawnień 30.2.4.Propagacja uprawnień poprzez opcję GRANT 30.2.5.Określanie ograniczeń propagacji uprawnień 30.3.Realizacja zabezpieczeń wielopoziomowych za pomocą obowiązkowej kontroli dostępu i zabezpieczeń opartych na rolach 30.3.1.Porównanie dyspozycyjnego i obowiązkowego modelu bezpieczeństwa 30.3.2.Kontrola dostępu oparta na rolach 30.3.3.Zabezpieczenia oparte na etykietach i kontrola dostępu na poziomie wierszy 30.3.4.Kontrola dostępu dla danych w formacie XML 30.3.5.Polityki kontroli dostępu dla aplikacji sieciowych i mobilnych 30.4.Wstrzykiwanie kodu w języku SQL 30.4.1.Metody wstrzykiwania kodu w języku SQL 30.4.2.Zagrożenia związane ze wstrzykiwaniem kodu w języku SQL 30.4.3.Techniki ochrony przed wstrzykiwaniem kodu w języku SQL 30.5.Wprowadzenie do bezpieczeństwa statystycznych baz danych 30.6.Wprowadzenie do kontroli przepływu 30.6.1. Ukryte kanały 30.7.Szyfrowanie i infrastruktura klucza publicznego 30.7.1.Szyfry DES i AES 30.7.2.Algorytmy z kluczem symetrycznym 30.7.3.Szyfrowanie kluczem publicznym (asymetrycznym) 30.7.4.Podpis cyfrowy 30.7.5.Certyfi katy cyfrowe 30.8.Problemy z prywatnością i jej zachowywanie 30.9.Wyzwania związane z utrzymaniem bezpieczeństwa baz danych 30.9.1.Jakość danych 30.9.2.Prawa własności intelektualnej 30.9.3.Odporność baz danych 30.10.Zabezpieczenia oparte na etykietach w bazach Oracle 30.10.1.Technologia wirtualnych prywatnych baz danych 30.10.2.Architektura zabezpieczeń opartych na etykietach 30.10.3.Współdziałanie etykiet danych i etykiet użytkowników A.Alternatywne notacje modeli związków encji B.Parametry dysków C.Omówienie języka QBE
Sygnatura czytelni BWEAiI: XII Z 34
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147315 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Hacking : the art of exploitation.
Bibliografia na stronach 232-234. Indeks.
Streszczenie: Książka zawiera wyjaśnienie wielu zagadnień, które powinien znać każdy, kto nazywa siebie hakerem. Przedstawia zarówno teoretyczne, jak i praktyczne aspekty hackingu.
Dla wszystkich, którzy chcą zainteresować się hackingiem, przyszli hakerzy dowiedzą się od czego zacząć i jak rozwinąć swoje umiejętności, a specjaliści od zabezpieczeń - na co zwrócić szczególną uwagę w swojej pracy.
0x200 Programowanie (15) 0x210 Istota programowania (16) 0x220 Nadużywanie programów (19) 0x230 Uogólnione techniki nadużyć (22) 0x240 Uprawnienia dostępu do plików w środowiskach wieloużytkownikowych (23) 0x250 Pamięć (25) 0x251 Deklaracja pamięci (26) 0x252 Zakończenie bajtem NULL (26) 0x253 Podział na segmenty pamięci programu (27) 0x260 Przepełnienia bufora (31) 0x270 Przepełnienia stosowe (32) 0x271 Wykorzystywanie kodu nadużycia (37) 0x272 Wykorzystanie środowiska (40) 0x280 Przepełnienia w przypadku segmentów heap oraz bss (49) 0x281 Podstawowe przepełnienie stertowe (49) 0x282 Przepełnienia wskaźników funkcyjnych (54) 0x290 Ciągi formatujące (61) 0x291 Ciągi formatujące i instrukcja printf() (61) 0x292 Podatność ciągów formatujących na ataki (66) 0x293 Odczyt spod dowolnych adresów pamięci (68) 0x294 Zapis pod dowolnymi adresami pamięci (69) 0x295 Bezpośredni dostęp do parametrów (76) 0x296 Obejścia z użyciem sekcji dtors (79) 0x297 Nadpisywanie globalnej tabeli przesunięć (85) 0x2a0 Pisanie kodu powłoki (88) 0x2a1 Podstawowe instrukcje asemblera (89) 0x2a2 Wywołania systemowe Linuksa (90) 0x2a3 Hello, world! (91) 0x2a4 Kod wywołania powłoki (94) 0x2a5 Unikanie wykorzystywania innych segmentów (96) 0x2a6 Usuwanie bajtów zerowych (98) 0x2a7 Dalsze zmniejszenie objętości kodu powłoki poprzez wykorzystanie stosu (102) 0x2a8 Instrukcje w postaci drukowalnych znaków ASCII (106) 0x2a9 Polimorficzny kod powłoki (107) 0x2aa Polimorficzny kod powłoki z drukowalnymi znakami ASCII (107) 0x2ab Dissembler (121) 0x2b0 Powracanie do funkcji biblioteki libc (131) 0x2b1 Powrót do funkcji system() (132) 0x2b2 Wiązanie wywołań powrotnych do biblioteki libc (134) 0x2b3 Użycie programu opakowującego (135) 0x2b4 Zapisywanie bajtów zerowych z powróceniem do biblioteki libc (137) 0x2b5 Zapis wielu słów w ramach pojedynczego wywołania (139) 0x300 Sieci (143) 0x310 Czym są sieci? (143) 0x311 Model OSI (144) 0x320 Szczegółowe przedstawienie niektórych warstw OSI (145) 0x321 Warstwa sieci (146) 0x322 Warstwa transportowa (147) 0x323 Warstwa łącza danych (149) 0x330 Podsłuchiwanie w sieci (150) 0x331 Aktywne podsłuchiwanie (153) 0x340 Przejęcie TCP/IP (159) 0x341 Rozłączanie przy pomocy RST (160) 0x350 Odmowa usługi (163) 0x351 Atak Ping of Death (164) 0x352 Atak Teardrop (164) 0x353 Zalew pakietów ping (Ping Flooding) (164) 0x354 Atak ze wzmocnieniem (Amplification) (164) 0x355 Rozproszony atak DoS (165) 0x356 Zalew pakietów SYN (SYN Flooding) (165) 0x360 Skanowanie portów (166) 0x361 Ukryte skanowanie SYN (166) 0x362 Skanowanie FIN, X-mas i Null (167) 0x363 Skanowanie z ukrycia (167) 0x364 Skanowanie z użyciem bezczynnego komputera (167) 0x365 Aktywne zabezpieczenie (Shroud) (169) 0x400 Kryptologia (177) 0x410 Teoria informacji (178) 0x411 Bezwarunkowe bezpieczeństwo (178) 0x412 Szyfr z kluczem jednorazowym (178) 0x413 Kwantowa dystrybucja kluczy (179) 0x414 Bezpieczeństwo obliczeniowe (180) 0x420 Rozległość algorytmów (180) 0x421 Notacja asymptotyczna (182) 0x430 Szyfrowanie symetryczne (182) 0x431 Kwantowy algorytm przeszukiwania (183) 0x440 Szyfrowanie asymetryczne (184) 0x441 RSA (184) 0x442 Kwantowy algorytm rozkładu na czynniki (189) 0x450 Szyfry hybrydowe (190) 0x451 Ataki z ukrytym pośrednikiem (191) 0x452 "Odciski palców" komputerów w protokole SSH (193) 0x453 Rozmyte "odciski palców" (196) 0x460 Łamanie haseł (201) 0x461 Ataki słownikowe (202) 0x462 Ataki na zasadzie pełnego przeglądu (203) 0x463 Tablica wyszukiwania skrótów (205) 0x464 Macierz prawdopodobieństwa haseł (205) 0x470 Szyfrowanie w sieci bezprzewodowej 802.11b (215) 0x471 Protokół Wired Equivalent Privacy (WEP) (215) 0x472 Szyfr strumieniowy RC4 (217) 0x480 Ataki na WEP (218) 0x481 Ataki na zasadzie pełnego przeglądu w trybie offline (218) 0x482 Ponowne użycie strumienia klucza (218) 0x483 Tablice słownikowe z wektorami IV (220) 0x484 Przekierowanie IP (220) 0x485 Atak Fluhrera, Mantina i Shamira (FMS) (222)
Sygnatura czytelni BWEAiI: XII Ń 42
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151164, 151165 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 110837 N (1 egz.)
Książka
W koszyku
U dołu s. tyt. logo wydawcy oryg.: Jones and Bartlett Computer Science.
Bibliogr. s. [631]-635. Indeks.
Sygnatura czytelni BWEAiI: XII Ł 42
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 109378 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 109377 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 106867 (1 egz.)
Książka
W koszyku
XML : wprowadzenie / Erik T. Ray ; tłumaczenie: Bartłomiej Garbacz. - Gliwice : Wydawnictwo Helion, copyright 2004. - 446 stron : ilustracje ; 24 cm.
(O'Reilly)
Bibliografia strona 393-395. Netografia strona [391]-393. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 109386 N (1 egz.)
Książka
CD
W koszyku
(Open Source)
U góry s. tyt. i okł.: Naucz się czytać i rozumieć kod źródłowy programów [...]
Bibliogr. s. [413]-426. Indeks.
Streszczenie: Książka to podręcznik poświęcony czytaniu kodu źródłowego jako osobnej dziedzinie wiedzy. Zawiera ponad 600 przykładów, w których wykorzystywane są kody oprogramowania open source , przedstawia sposoby identyfikowania dobrego i złego kodu, czytania go, przeszukiwania pod kątem konkretnych funkcji oraz wykorzystywania umiejętności czytania kodu do poprawy jakości kodów źródłowych pisanych samodzielnie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 111783 L (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112854 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności