Szczepaniak Mikołaj
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(42)
Forma i typ
Książki
(42)
Publikacje fachowe
(13)
Publikacje dydaktyczne
(4)
Dostępność
tylko na miejscu
(27)
dostępne
(17)
wypożyczone
(1)
Placówka
Wypożyczalnia
(18)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEAiI
(26)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Szczepaniak Mikołaj
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Lenin Włodzimierz (1870-1924)
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(16)
2000 - 2009
(23)
Okres powstania dzieła
2001-
(15)
Kraj wydania
Polska
(42)
Język
polski
(42)
Odbiorca
Programiści
(5)
Temat
Java (język programowania)
(6)
Programowanie (informatyka)
(4)
Sieć komputerowa
(3)
Bazy danych
(2)
C++ (język programowania)
(2)
Informatyka
(2)
Programy komputerowe
(2)
Strony WWW
(2)
Wzorce projektowe (informatyka)
(2)
.NET
(1)
Ajax (informatyka)
(1)
Android (system operacyjny)
(1)
Arduino (mikrokontroler)
(1)
Borland Delphi
(1)
Budownictwo inteligentne
(1)
C# (język programowania)
(1)
Enterprise JavaBeans (technologia)
(1)
Gry komputerowe
(1)
Java Enterprise Edition
(1)
Java Server Pages (technologia)
(1)
Java Servlet
(1)
Linux (system operacyjny)
(1)
Microsoft Visual Basic .NET (język programowania)
(1)
Microsoft Windows (system operacyjny)
(1)
Microsoft Windows Server (system operacyjny)
(1)
Microsoft XNA (oprogramowanie)
(1)
OpenSocial (platforma)
(1)
PHP (język programowania)
(1)
PostgreSQL (baza danych)
(1)
Programowanie współbieżne
(1)
Programowanie zwinne
(1)
Projektowanie stron WWW
(1)
Przetwarzanie równoległe
(1)
Przetwarzanie równoległe (informatyka)
(1)
Ruby on Rails (platforma informatyczna)
(1)
SQL (język zapytań)
(1)
Społeczności internetowe
(1)
Systemy informatyczne
(1)
Systemy operacyjne
(1)
Urządzenia mobilne
(1)
Usługi elektroniczne
(1)
Wyszukiwarki internetowe
(1)
Zarządzanie projektami
(1)
Temat: czas
2001-
(2)
Gatunek
Podręcznik
(26)
Poradniki
(3)
Kompendia i repetytoria
(1)
Podręczniki
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(14)
Edukacja i pedagogika
(1)
42 wyniki Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 107741 L, 107884, 108223 (3 egz.)
Książka
W koszyku
(O'Reilly)
U góry strony tytułowej i okładki: Poznaj nowoczesną technologię tworzenia stron WWW.
Na stronie tytułowej i okładce: Edycja polska.
Na okładce: Prezentuj swoją wiedzę, odpowiadając na 200 pytań egzaminu próbnego [...].
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112837 N (1 egz.)
Książka
W koszyku
Indeks.
Sygnatura czytelni BWEAiI: IX A 27
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 137870 N (1 egz.)
Książka
W koszyku
(O'Reilly)
U góry okł.: Wykorzystaj zaawansowane technologie tworzenia aplikacji komputerowych. Opisuje Java Persistence.
Na okł.: Wyd. 5 - dotyczy oryg.
Indeks.
Streszczenie: Przedstawia nowy interfejs Java Persistence API, sposoby eliminowania konieczności implementowania interfejsów EnterpriseBean, stosować adnotacje w miejsce elementów języka XML umieszczanych w deskryptorach wdrożenia. Przedstawia również praktyczne przykłady, dzięki którym można błyskawicznie opanować nową wersję EJB.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 116936 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 112859 N (1 egz.)
Książka
W koszyku
Bibliografia na stronach [1259]-1318. Indeks.
1. Bazy danych i ich użytkownicy 1.1.Właściwości rozwiązań opartych na bazach danych 1.3.1.Samoopisująca natura systemów baz danych 1.3.2.Oddzielenie programów od danych oraz abstrakcja danych 1.3.3.Obsługa wielu perspektyw dla tych samych danych 1.3.4.Współdzielenie danych oraz wielodostępne przetwarzanie transakcji 1.4.Aktorzy na scenie 1.4.1.Administratorzy bazy danych 1.4.2.Projektanci bazy danych 1.4.3.Użytkownicy końcowi 1.4.4.Analitycy systemowi i programiści aplikacji (inżynierowie oprogramowania) 1.5.Pracownicy poza sceną 1.6.Zalety stosowania rozwiązań opartych na systemach zarządzania bazami danych 1.6.1.Kontrola nadmiarowości 1.6.2.Ograniczanie możliwości uzyskania nieautoryzowanego dostępu 1.6.3.Zapewnianie miejsca trwałego przechowywania dla obiektów stosowanych w programach 1.6.4.Zapewnianie struktur przechowywania dla efektywnego przetwarzania zapytań 1.6.5.Zapewnianie możliwości tworzenia kopii bezpieczeństwa odzyskiwania danych 1.6.6.Zapewnianie interfejsów dla wielu użytkowników 1.6.7.Reprezentowanie skomplikowanych relacji pomiędzy danymi 1.6.8.Wymuszanie więzów integralności 1.6.9.Zezwalanie na wnioskowanie i podejmowanie działań w oparciu o zdefiniowane reguły 1.6.10.Dodatkowe własności wynikające ze stosowania rozwiązań opartych na bazach danych 1.7.Krótka historia praktycznych zastosowań baz danych 1.7.1.Wczesne zastosowania baz danych oparte na systemach hierarchicznych i sieciowych 1.7.2.Zapewnianie elastyczności w rozwiązaniach opartych na relacyjnych bazach danych 1.7.3.Aplikacje obiektowe i konieczność wprowadzenia bardziej skomplikowanych baz danych 1.7.4.Wykorzystywana w handlu elektronicznym wymiana danych za pośrednictwem internetu z użyciem XML-a 1.7.5.Rozszerzanie możliwości współczesnych systemów baz danych z myślą o nowych zastosowaniach 1.7.6.Powstanie systemów przechowywania big data i baz NOSQL 1.8.Kiedy nie należy używać systemów zarządzania bazami danych 2. Architektura systemów baz danych i związane z nimi pojęcia 2.1.Modele danych, schematy i egzemplarze 2.1.1.Kategorie modeli danych 2.1.2.Schematy, egzemplarze i stany baz danych 2.2.Trójwarstwowa architektura i niezależność danych 2.2.1.Architektura trójwarstwowa 2.2.2.Niezależność danych 2.3.Języki i interfejsy baz danych 2.3.1.Języki systemów zarządzania bazami danych 2.3.2.Interfejsy systemów zarządzania bazami danych 2.4.Środowisko systemu bazy danych 2.4.1.Moduły składające się na system zarządzania bazą danych 2.4.2.Narzędzia systemu bazy danych 2.4.3.Narzędzia, środowiska aplikacji oraz mechanizmy komunikacji 2.5.Architektury systemów zarządzania bazami danych - scentralizowane i typu klient-serwer 2.5.1.Scentralizowane architektury systemów zarządzania bazami danych 2.5.2.Podstawowe architektury typu klient-serwer 2.5.3.Dwuwarstwowe architektury typu klient-serwer dla systemów zarządzania bazami danych 2.5.4.Trójwarstwowe i n-warstwowe architektury typu klient-serwer dla aplikacji internetowych 2.6.Klasyfikacja systemów zarządzania bazami danych II. Koncepcyjne modelowanie danych i projektowanie baz danych 3.Modelowanie danych zgodnie z modelem związków encji 3.1.Stosowanie wysokopoziomowych, koncepcyjnych modelów danych podczas projektowania bazy danych 3.2.Przykładowa aplikacja bazy danych 3.3.Typy encji, zbiory encji, atrybuty i klucze 3.3.1.Encje i atrybuty 3.3.2.Typy encji, zbiory encji, klucze i zbiory wartości 3.3.3.Początkowy projekt koncepcyjny bazy danych FIRMA 3.4.Typy związków, zbiory związków, role i ograniczenia strukturalne 3.4.1.Typy, zbiory i egzemplarze związków 3.4.2.Stopień związku, nazwy ról oraz związki rekurencyjne 3.4.3.Ograniczenia dla typów związków 3.4.4.Atrybuty typów związków 3.5.Słabe typy encji 3.6.Udoskonalanie projektu ER dla bazy danych FIRMA 3.7.Diagramy ER, konwencje nazewnictwa oraz zagadnienia związane z projektowaniem 3.7.1.Podsumowanie notacji diagramów związków encji (ER) 3.7.2.Prawidłowe nazewnictwo konstrukcji schematu 3.7.3.Decyzje projektowe związane z tworzeniem schematu koncepcyjnego ER 3.7.4.Notacje alternatywne względem tradycyjnych diagramów związków encji (ER) 3.8.Przykładowa inna notacja: diagramy klas UML 3.9.Typy związków stopnia wyższego niż drugi 3.9.1.Wybór pomiędzy związkami binarnymi a trójskładnikowymi (lub wyższych stopni) 3.9.2.Ograniczenia związków trójskładnikowych (i wyższych stopni) 3.10.Inny przykład - baza danych UNIWERSYTET 4.Rozszerzony model związków encji 4.1.Podklasy, nadklasy i dziedziczenie 4.2.Specjalizacja i generalizacja 4.2.1.Specjalizacja 4.2.2.Generalizacja 4.3.Ograniczenia i właściwości hierarchii specjalizacji i generalizacji 4.3.1. Ograniczenia dotyczące specjalizacji i generalizacji 4.3.2.Hierarchie i kraty specjalizacji i generalizacji 4.3.3.Stosowanie procesów specjalizacji i generalizacji podczas udoskonalania schematów koncepcyjnych 4.4.Modelowanie typów UNII w oparciu o kategorie 4.5.Przykład schematu EER dla bazy danych UNIWERSYTET oraz formalne definicje dla modelu EER 4.5.1.Inny przykład bazy danych UNIWERSYTET 4.5.2.Wybory projektowe związane ze specjalizacją i generalizacją 4.5.3.Formalne definicje pojęć stosowanych w modelu EER 4.6.Przykładowa inna notacja: reprezentowanie specjalizacji- generalizacji na diagramach klas języka UML 4.7.Abstrakcja danych, reprezentacja wiedzy oraz zagadnienia związane z ontologią 4.7.1.Klasyfikacja i tworzenie egzemplarzy 4.7.2.Identyfikacja 4.7.3.Specjalizacja i generalizacja 4.7.4.Agregacja i asocjacja 4.7.5.Ontologia i sieć semantyczna III. Relacyjny model danych i SQL 5. Relacyjny model danych i ograniczenia relacyjnych baz danych 5.1.Pojęcia z modelu relacyjnego 5.1.1.Dziedziny, atrybuty, krotki i relacje 5.1.2.Właściwości relacji 5.1.3.Notacja modelu relacyjnego 5.2.Ograniczenia modelu relacyjnego i schematy relacyjnych baz danych 5.2.1.Ograniczenia dziedziny 5.2.2.Ograniczenia klucza i ograniczenia wartości pustych 5.2.3.Relacyjne bazy danych i schematy relacyjnych baz danych 5.2.4.Integralność encji, integralność odwołań i klucze obce 5.2.5.Pozostałe typy ograniczeń 5.3.Operacje aktualizacji, transakcje i obsługa naruszeń więzów integralności 5.3.1.Operacja wstawiania 5.3.2.Operacja usuwania 5.3.3.Operacja aktualizacji 5.3.4.Transakcje 6.Podstawy języka SQL 6.1.Definicje danych i typy danych języka SQL 6.1.1.Stosowane w języku SQL pojęcia schematu i katalogu 6.1.2.Polecenie CREATE TABLE języka SQL 6.1.3.Typy danych atrybutów oraz dziedziny wartości w standardzie SQL 6.2.Określanie ograniczeń w języku SQL 6.2.1.Definiowanie ograniczeń i wartości domyślnych dla atrybutów 6.2.2.Definiowanie ograniczeń klucza i więzów integralności odwołań 6.2.3.Nadawanie nazw definiowanym ograniczeniom 6.2.4.Stosowanie klauzuli CHECK do określania ograniczeń dla krotek 6.3.Podstawowe zapytania języka SQL 6.3.1.Struktura podstawowych zapytań języka SQL: SELECT-FROM-WHERE 6.3.2.Niejednoznaczne nazwy atrybutów, mechanizm nazw zastępczych (aliasów) oraz zmienne krotek 6.3.3.Nieokreślona klauzula WHERE i zastosowania symbolu gwiazdki 6.3.4.Tabele i zbiory w języku SQL 6.3.5.Dopasowywanie podciągów znaków do wzorca oraz operacje arytmetyczne 6.3.6.Sortowanie wyników zapytań 6.3.7.Omówienie i podsumowanie prostych zapytań języka SQL 6.4.Dostępne w języku SQL polecenia INSERT, DELETE i UPDATE 6.4.1.Polecenie INSERT 6.4.2.Polecenie DELETE 6.4.3.Polecenie UPDATE 6.5.Dodatkowe własności języka SQL 7.Jeszcze o języku SQL - złożone zapytania, wyzwalacze, perspektywy i modyfikowanie schematów 7.1. Bardziej skomplikowane zapytania języka SQL pobierające dane 7.1.1.Operacje porównania z wartością pustą (NULL) oraz logika trójwartościowa 7.1.2.Zapytania zagnieżdżone, krotki oraz porównywanie zbiorów i wielozbiorów 7.1.3.Zagnieżdżone zapytania skorelowane 7.1.4.Dostępne w języku SQL funkcje EXISTS i UNIQUE 7.1.5.Jawne deklarowanie zbiorów i zmienianie nazw atrybutów w języku SQL 7.1.6.Tabele połączone w języku SQL 7.1.7.Funkcje agregujące w języku SQL 7.1.8.Grupowanie; klauzule GROUP BY i HAVING 7.1.9.Inne konstrukcje języka SQL: WITH i CASE 7.1.10.Zapytania rekurencyjne w języku SQL 7.1.11.Omówienie i podsumowanie zapytań języka SQL 7.2.Definiowanie ograniczeń w postaci asercji i działań w postaci wyzwalaczy 7.2.1.Definiowanie ogólnych ograniczeń w postaci asercji w języku SQL 7.2.2.Wprowadzenie do wyzwalaczy w języku SQL 7.3.Perspektywy (tabele wirtualne) w języku SQL 7.3.1.Pojęcie perspektywy w języku SQL 7.3.2.Definiowanie perspektyw w języku SQL 7.3.3.Implementacja perspektyw i mechanizm ich aktualizowania 7.3.4.Perspektywy jako mechanizm uwierzytelniania 7.4.Dostępne w języku SQL polecenia zmiany schematu 7.4.1.Polecenie DROP 7.4.2.Polecenie ALTER 8. Algebra relacyjna i rachunek relacji 8.1.Relacyjne operacje unarne: selekcja i projekcja 8.1.1.Operacja selekcji 8.1.2.Operacja projekcji 8.1.3.Sekwencje operacji i operacja ZMIANA NAZWY 8.2.Operacje algebry relacyjnej pochodzące z teorii zbiorów 8.2.1.Operacje sumy, części wspólnej i różnicy 8.2.2.Operacja iloczynu (produktu) kartezjańskiego 8.3.Binarne operacje na relacjach: złączenie i dzielenie 8.3.1.Operacja złączenia 8.3.2.Odmiany operacji złączenia: operacje równo-złączenia i złączenia naturalnego 8.3.3.Kompletny zbiór operacji algebry relacyjnej 8.3.4.Operacja dzielenia 8.3.5.Notacja drzew zapytań 8.4.Dodatkowe operacje relacyjne 8.4.1.Uogólniona projekcja 8.4.2.Funkcje agregujące i mechanizm grupowania 8.4.3.Rekurencyjne operacje domknięcia 8.4.4.Operacje złączenia zewnętrznego 8.4.5.Operacja sumy zewnętrznej 8.5.Przykłady zapytań w algebrze relacyjnej 8.6.Relacyjny rachunek krotek 8.6.1.Zmienne krotek i relacje zakresowe 8.6.2.Wyrażenia i wzory w relacyjnym rachunku krotek 8.6.3.Kwantyfikatory uniwersalne i egzystencjalne 8.6.4.Przykładowe zapytania w relacyjnym rachunku krotek 8.6.5.Notacja używana dla grafów zapytań 8.6.6.Wzajemne przekształcanie kwantyfikatorów uniwersalnych i egzystencjalnych 8.6.7.Stosowanie kwantyfikatorów uniwersalnych w zapytaniach 8.6.8.Bezpieczne wyrażenia 8.7.Relacyjny rachunek dziedzin 9.Projektowanie relacyjnych baz danych przez odwzorowywanie modelu ER i EER w model relacyjny 9.1.Projektowanie relacyjnych baz danych w oparciu o odwzorowywanie modelu ER w model relacyjny 9.1.1.Algorytm odwzorowujący model ER w model relacyjny 9.1.2.Omówienie i podsumowanie odwzorowania konstrukcji modelu ER w odpowiednie konstrukcje modelu relacyjnego 9.2.Odwzorowania konstrukcji modelu EER w relacje 9.2.1.Odwzorowywanie specjalizacji i generalizacji 9.2.2.Odwzorowywanie współdzielonych podklas (konstrukcji dziedziczenia wielokrotnego) 9.2.3.Odwzorowywanie kategorii (typów unii) IV. Techniki programowania baz danych 10.Wprowadzenie do technik programowania w języku SQL 10.1.Przegląd technik i zagadnień z obszaru programowania baz danych 10.1.1.Strategie programowania baz danych 10.1.2.Niezgodność impedancji 10.1.3.Typowa sekwencja operacji składających się na interakcję w programowaniu baz danych 10.2.Osadzony język SQL, dynamiczny język SQL oraz język SQLJ 10.2.1.Wyszukiwanie pojedynczych krotek za pomocą poleceń osadzonego języka SQL 10.2.2.Przetwarzanie wyników zapytań za pomocą kursorów 10.2.3.Określanie zapytań w czasie wykonywania programu - stosowanie dynamicznego języka SQL 10.2.4.SQLJ: osadzanie poleceń języka SQL w języku Java 10.2.5.Używanie iteratorów do przetwarzania wyników zapytań w standardzie SQLJ 10.3.Programowanie baz danych z wywołaniami funkcji i bibliotekami klas: SQL/CLI oraz JDBC 10.3.1.Programowanie baz danych z wykorzystaniem interfejsu SQL/CLI oraz języka C w roli nadrzędnego języka programowania 10.3.2.JDBC: biblioteka klas języka SQL służąca do programowania w języku Java 10.4.Procedury składowane w bazie danych i technika SQL/PSM 10.4.1.Procedury i funkcje składowane w bazie danych 10.4.2.SQL/PSM: Rozszerzenie standardu SQL o możliwość określania trwale składowanych modułów 10.5.Porównanie trzech opisanych podejść 11. Programowanie internetowych baz danych z użyciem języka PHP 11.1.Prosty przykład zastosowania PHP 11.2.Przegląd podstawowych mechanizmów języka PHP 11.2.1.Zmienne, typy danych i konstrukcje programistyczne języka PHP 11.2.2.Tablice w PHP 11.2.3.Funkcje w języku PHP 11.2.4.Zmienne i formularze serwera PHP 11.3.Przegląd programowania baz danych za pomocą PHP 11.3.1.Nawiązywanie połączenia z bazą danych 11.3.2.Pobieranie danych z formularzy i wstawianie rekordów 11.3.3.Zapytania pobierające dane z tabel bazy 11.4.Krótki przegląd technologii programowania internetowych baz danych w Javie V. Podejścia obiektowe, obiektowo-relacyjne i XML: zagadnienia, modele, języki i standardy 12.Bazy obiektowe i obiektowo-relacyjne 12.1.Przegląd pojęć obiektowych 12.1.1.Wprowadzenie do pojęć i cech obiektowych 12.1.2.Tożsamość obiektów i porównanie obiektów z literałami 12.1.3.Złożone struktury typów obiektów i literałów 12.1.4.Enkapsulacja operacji i trwałość obiektów 12.1.5.Hierarchia typów i dziedziczenie 12.1.6.Inne pojęcia obiektowe 12.1.7.Podsumowanie zagadnień dotyczących obiektowych baz danych 12.2.Rozszerzenia obiektowe w standardzie SQL 12.2.1.Typy definiowane przez użytkownika za pomocą polecenia CREATE TYPE i obiekty złożone 12.2.2.Identyfikatory obiektów oparte na odwołaniach 12.2.3.Tworzenie tabel z wykorzystaniem UDT 12.2.4.Enkapsulacja operacji 12.2.5.Dziedziczenie i przeciążanie funkcji 12.2.6.Określanie związków za pomocą odwołań 12.3.Model obiektowy ODMG i język definiowania obiektów ODL 12.3.1.Przegląd modelu obiektowego ODMG 12.3.2.Dziedziczenie w modelu obiektowym ODMG 12.3.3.Wbudowane interfejsy i klasy w modelu obiektowym 12.3.4.Obiekty atomowe (definiowane przez użytkownika) 12.3.5.Ekstensje, klucze i obiekty-fabryki 12.3.6.Język definicji obiektów ODL 12.4.Projektowanie koncepcyjne obiektowej bazy danych 12.4.1.Różnice pomiędzy koncepcyjnym projektowaniem obiektowych i relacyjnych baz danych 12.4.2.Odwzorowywanie schematu EER na schemat obiektowy 12.5.Obiektowy język zapytań OQL 12.5.1.Proste zapytania OQL, punkty wejścia bazy danych i zmienne iterujące 12.5.2.Wyniki zapytań i wyrażenia ścieżkowe 12.5.3.Inne cechy OQL 12.6.Przegląd wiązania z językiem C++ w standardzie ODMG 13.XML - rozszerzalny język znaczników 13.1.Dane strukturalne, półstrukturalne i niestrukturalne 13.2.Hierarchiczny (drzewiasty) model danych w dokumentach XML 13.3.Dokumenty XML, DTD i schematy 13.3.1.Dobrze uformowane i prawidłowe dokumenty XML oraz XML DTD 13.3.2.Schematy XML 13.4.Zapisywanie dokumentów XML w bazach i ich pobieranie 13.5.Języki związane ze standardem XML 13.5.1.XPath, czyli określanie ścieżek w dokumentach XML 13.5.2.XQuery: definiowanie zapytań w XML 13.5.3.Inne języki i protokoły związane ze standardem XML 13.6.Pobieranie dokumentów XML z relacyjnych baz danych 13.6.1.Tworzenie hierarchicznych perspektyw w formacie XML dla danych płaskich lub zapisanych w grafie 13.6.2.Przerywanie cykli w celu zamiany grafów w drzewa 13.6.3.Dodatkowe kroki związane z tworzeniem dokumentu XML na podstawie bazy danych 13.7.XML/SQL: funkcje języka SQL generujące dane w formacie XML VI. Teoria projektowania baz danych i normalizacja 14. Podstawy zależności funkcyjnych i normalizacji w relacyjnych bazach danych 14.1.Nieformalne wskazówki dotyczące projektowania schematów relacji 14.1.1.Wymuszanie jednoznacznej semantyki atrybutów relacji 14.1.2.Nadmiarowe informacje w krotkach oraz anomalie aktualizacji 14.1.3.Wartości nuli w krotkach 14.1.4.Generowanie fałszywych krotek 14.1.5.Podsumowanie i omówienie wskazówek projektowych 14.2.Zależności funkcyjne 14.2.1. Definicja zależności funkcyjnej 14.3.Postaci normalne oparte na kluczach głównych 14.3.1.Normalizacja relacji 14.3.2.Praktyczne zastosowania postaci normalnych 14.3.3.Definicje kluczy i atrybutów należących do kluczy 14.3.4.Pierwsza postać normalna 14.3.5.Druga postać normalna 14.3.6.Trzecia postać normalna 14.4.Definicje ogólne drugiej i trzeciej postaci normalnej 14.4.1.Definicja ogólna drugiej postaci normalnej 14.4.2.Definicja ogólna trzeciej postaci normalnej 14.4.3.Interpretacja definicji ogólnej trzeciej postaci normalnej 14.5.Postać normalna Boyce'a-Codda 14.5.1. Dekompozycja relacji niebędących w BCNF 14.6.Zależności wielowartościowe i czwarta postać normalna 14.6.1. Formalna definicja zależności wielowartościowej 14.7.Zależności złączeniowe i piąta postać normalna 15. Algorytmy projektowania relacyjnych baz danych i dodatkowe zależności 15.1.Inne zagadnienia z obszaru zależności funkcyjnych: reguły wnioskowania, równoważności i pokrycie minimalne 15.1.1.Reguły wnioskowania dla zależności funkcyjnych 15.1.2.Równoważność zbiorów zależności funkcyjnych 15.1.3.Zbiory minimalne zależności funkcyjnych 15.2.Właściwości dekompozycji relacyjnych 15.2.1.Dekompozycja relacji i niewystarczalność postaci normalnych 15.2.2.Właściwość zachowania zależności dekompozycji 15.2.3.Właściwość złączenia bezstratnego (nieaddytywnego) dekompozycji 15.2.4.Testowanie dekompozycji binarnych pod względem występowania właściwości złączenia nieaddytywnego 15.2.5.Kolejne dekompozycje o złączeniach nieaddytywnych 15.3.Algorytmy projektowania schematów relacyjnych baz danych 15.3.1.Dekompozycja na schematy w trzeciej postaci normalnej z zachowaniem zależności i właściwością złączenia nieaddytywnego (bezstratnego) 15.3.2.Dekompozycja ze złączeniem nieaddytywnym na schematy w postaci normalnej Boyce'a-Codda 15.4.Problemy związane z wartościami pustymi i krotkami zawieszonymi oraz inne projekty relacyjne 15.4.1.Problemy związane z wartościami pustymi i krotkami zawieszonymi 15.4.2.Omówienie algorytmów normalizacyjnych i innych projektów relacyjnych 15.5.Dalsze omówienie zależności wielowartościowych i 4NF 15.5.1.Reguły wnioskowania dla zależności funkcyjnych i wielowartościowych 15.5.2.Jeszcze o czwartej postaci normalnej 15.5.3.Dekompozycja ze złączeniem nieaddytywnym na relacje w czwartej postaci normalnej 15.6.Inne zależności i postaci normalne 15.6.1.Zależności złączeniowe i piąta postać normalna 15.6.2.Zależności zawierania 15.6.3.Zależności funkcyjne oparte na funkcjach i procedurach arytmetycznych 15.6.4.Postać normalna klucza dziedziny VII. Struktury plikowe, funkcje mieszające, indeksowanie i projekty fizyczne baz danych 16. Składowanie danych na dysku, podstawowe struktury plikowe, funkcje mieszające i nowoczesne struktury składowania 16.1.1.Hierarchie pamięciowe i urządzenia składowania danych 16.1.2.Przechowywanie baz danych 16.2.Drugorzędne urządzenia pamięciowe 16.2.1.Opis sprzętowy napędów dyskowych 16.2.2.Zwiększanie wydajności dostępu do danych na dysku 16.2.3.Pamięć masowa SSD 16.2.4.Taśmowe urządzenia pamięciowe 16.3.Buforowanie bloków 16.3.1.Zarządzanie buforem 16.3.2.Strategie zastępowania danych w buforze 16.4.Rozmieszczanie rekordów plików na dysku 16.4.1.Rekordy i typy rekordów 16.4.2.Pliki oraz rekordy o stałej i zmiennej długości 16.4.3.Rozmieszczenie rekordów w blokach i rekordy segmentowane oraz niesegmentowane 16.4.4.Alokowanie bloków pliku na dysku 16.4.5.Nagłówki plików 16.5.Operacje wykonywane na plikach 16.6.Pliki nieuporządkowanych rekordów (pliki stertowe) 16.7.Pliki uporządkowanych rekordów (pliki posortowane) 16.8.Techniki mieszania 16.8.1.Mieszanie wewnętrzne 16.8.2.Mieszanie zewnętrzne dla plików na dysku 16.8.3.Techniki mieszania umożliwiające dynamiczne rozszerzanie plików 16.9.Inne podstawowe metody organizacji plików 16.9.1.Pliki rekordów mieszanych 16.9.2.B-drzewa i inne struktury danych służące jako podstawowe metody organizacji 16.10.Zapewnianie równoległego dostępu do dysku przy użyciu architektury RAID 16.10.1.Zwiększanie niezawodności przy użyciu architektury RAID 16.10.2.Poprawianie wydajności przy użyciu architektury RAID 16.10.3.Metody organizacji i poziomy architektury RAID 16.11.Nowoczesne architektury składowania danych 16.11.1.Sieci obszarów składowania danych 16.11.2.Technologia NAS 16.11.3.iSCSI i inne sieciowe protokoły składowania danych 16.11.4.Technologia Automated Storage Tiering 16.11.5.Obiektowa pamięć masowa
17. Struktury indeksowe dla plików i fizyczne projekty baz danych 17.1.Rodzaje jednopoziomowych indeksów uporządkowanych 17.1.1.Indeksy główne 17.1.2.Indeksy klastrowania 17.1.3.Indeksy drugorzędne 17.2.Indeksy wielopoziomowe 17.3.Dynamiczne indeksy wielopoziomowe z użyciem B-drzew i B+-drzew 17.3.1.Drzewa wyszukiwania i B-drzewa 17.3.2.B+-drzewa 17.4.Indeksy na wielu kluczach 17.4.1.Indeks uporządkowany na wielu atrybutach 17.4.2.Mieszanie partycjonowane 17.4.3.Pliki matrycowe 17.5.Inne rodzaje indeksów 17.5.1.Indeksy oparte na mieszaniu 17.5.2.Indeksy bitmapowe 17.5.3.Indeksowanie oparte na funkcji 17.6.Ogólne zagadnienia związane z indeksami 17.6.1.Indeksy logiczne a fizyczne 17.6.2.Tworzenie indeksu 17.6.3.Dostrajanie indeksów 17.6.4.Dodatkowe kwestie związane ze składowaniem relacji i indeksów 17.7.Fizyczne projektowanie baz danych w przypadku baz relacyjnych 17.7.1.Czynniki wpływające na fizyczny projekt bazy danych 17.7.2.Decyzje dotyczące fizycznego projektu bazy danych VIII. Przetwarzanie i optymalizacja zapytań 18.Strategie przetwarzania zapytań 18.1.Translacja zapytań języka SQL do postaci wyrażeń algebry relacji i innych operacji 18.1.1. Dodatkowe operatory złączeń częściowych i antyzłączeń 18.2.Algorytmy sortowania zewnętrznego 18.3.Algorytmy operacji selekcji 18.3.1.Możliwości implementacji operacji SELECT 18.3.2.Metody wyszukiwania dla selekcji na podstawie warunku koniunktywnego 18.3.3.Metody wyszukiwania dla selekcji na podstawie alternatywy logicznej 18.3.4.Szacowanie selektywności warunku 18.4.Implementacja operacji JOIN 18.4.1.Metody implementacji złączeń 18.4.2.Wpływ dostępnej przestrzeni bufora i pliku używanego w pętli zewnętrznej na wydajność operacji złączenia w pętli zagnieżdżonej 18.4.3.Wpływ współczynnika selekcji złączenia na wydajność tej operacji 18.4.4.Ogólna postać partycjonowanego złączenia mieszającego 18.4.5.Hybrydowe złączanie mieszające 18.5.Algorytmy operacji projekcji i teoriomnogościowych 18.5.1. Stosowanie antyzłączeń w operacji SET DIFFERENCE (EXCEPT lub MINUS w języku SQL) 18.6.Implementacja operacji agregujących oraz złączeń różnego rodzaju 18.6.1.Implementacja operacji agregujących 18.6.2.Implementacja różnego rodzaju złączeń 18.7.Łączenie operacji poprzez mechanizm potokowy 18.7.1. Iteratory używane do implementowania operacji fizycznych 18.8.Algorytmy równoległego przetwarzania zapytań 18.8.1.Równoległość na poziomie operatorów 18.8.2.Równoległość w jednym zapytaniu 18.8.3.Równoległość w wielu zapytaniach 19.Optymalizacja zapytań 19.1.Drzewa zapytań i heurystyki optymalizacji zapytań 19.1.1.Notacja drzew zapytań i grafów zapytań 19.1.2.Heurystyczna optymalizacja drzew zapytań 19.2.Wybór planów wykonania zapytań 19.2.1.Różne sposoby wykonywania zapytań 19.2.2.Optymalizacja podzapytań zagnieżdżonych 19.2.3.Scalanie podzapytań (perspektyw) 19.2.4.Perspektywy zmaterializowane 19.3.Wykorzystanie selektywności w optymalizacji kosztowej 19.3.1.Składowe kosztu wykonywania zapytań 19.3.2.Informacje z katalogu używane w funkcjach kosztu 19.3.3.Histogramy 19.4.Funkcje kosztu dla operacji SELECT 19.4.1. Przykład optymalizacji selekcji na podstawie wzorów szacowania kosztów 19.5.Przykłady funkcji kosztu dla operacji JOIN 19.5.1.Selektywność i liczność złączeń częściowych i antyzłączeń 19.5.2.Przykład optymalizacji złączenia na podstawie funkcji kosztu 19.5.3.Zapytania dotyczące wielu relacji i porządkowanie złączeń 19.5.4.Optymalizacja fizyczna 19.5.5.Określanie kolejności złączeń za pomocą programowania dynamicznego 19.6.Przykład ilustrujący kosztową optymalizację zapytań 19.7.Dodatkowe zagadnienia związane z optymalizacją zapytań 19.7.1.Wyświetlanie planu wykonania zapytania uzyskanego przez system 19.7.2.Szacowanie wielkości wyników dla innych operacji 19.7.3.Zapis planu w pamięci podręcznej 19.7.4.Optymalizacja z wykorzystaniem pierwszych K wyników 19.8.Przykład optymalizacji zapytań w hurtowniach danych 19.9.Optymalizacja zapytań w bazach Oracle 19.9.1.Optymalizator fizyczny 19.9.2.Globalny optymalizator zapytań 19.9.3.Optymalizacja adaptacyjna 19.9.4.Przetwarzanie tablicowe 19.9.5.Wskazówki 19.9.6.Zarysy 19.9.7.Zarządzanie planami wykonywania instrukcji języka SQL 19.10.Semantyczna optymalizacja zapytań IX. Przetwarzanie transakcji, sterowanie współbieżne i odtwarzanie baz danych 20. Wprowadzenie do problematyki i teorii przetwarzania transakcji 20.1. Wprowadzenie do problematyki przetwarzania transakcji 20.1.1.Systemy jedno- i wieloużytkownikowe 20.1.2.Transakcje, elementy baz danych, operacje odczytu i zapisu oraz bufory SZBD 20.1.3.Uzasadnienie potrzeby stosowania sterowania współbieżnego 20.1.4.Uzasadnienie potrzeby odtwarzania 20.2.Pojęcia dotyczące transakcji i systemu 20.2.1.Stany transakcji i dodatkowe operacje 20.2.2.Dziennik systemowy 20.2.3.Punkt zatwierdzenia transakcji 20.2.4.Strategie zastępowania bufora specyficzne dla SZBD 20.3.Pożądane właściwości transakcji 20.4.Charakteryzowanie harmonogramów na podstawie możliwości odtwarzania 20.4.1.Harmonogramy (historie) transakcji 20.4.2.Charakterystyka harmonogramów według możliwości odtwarzania 20.5.Charakterystyka harmonogramów według ich szeregowalności 20.5.1.Harmonogramy szeregowe, nieszeregowe oraz konfliktowo-szeregowalne 20.5.2.Sprawdzanie występowania szeregowalności konfliktowej harmonogramu 20.5.3.Wykorzystywanie szeregowalności do sterowania współbieżnego 20.5.4.Równoważność perspektywiczna i szereg owalność perspektywiczna 20.5.5.Inne rodzaje równoważności harmonogramów 20.6.Obsługa transakcji w języku SQL 21. Techniki sterowania współbieżnego 21.1.Techniki blokowania dwufazowego dla celów sterowania współbieżnego 21.1.1.Rodzaje blokad i systemowe tabele blokad 21.1.2.Gwarantowanie szeregowalności blokowania dwufazowego 21.1.3.Problem zakleszczenia i zagłodzenia 21.2.Sterowanie współbieżne w oparciu o uporządkowanie według znaczników czasu 21.2.1.Znaczniki czasu 21.2.2.Algorytm uporządkowania według znaczników czasu 21.3.Techniki wielowersyjnego sterowania współbieżnego 21.3.1.Technika wielowersyjna oparta na porządkowaniu według znaczników czasu 21.3.2.Wielowersyjne blokowanie dwufazowe z użyciem blokad certyfikujących 21.4.Sterowanie współbieżne z użyciem technik walidacyjnych (optymistycznych) i izolacji snapshotów 21.4.1.Walidacyjne (optymistyczne) sterowanie współbieżne 21.4.2.Sterowanie współbieżne oparte na izolacji snapshotów 21.5.Ziarnistość elementów danych i blokowanie z wieloma poziomami ziarnistości 21.5.1.Kwestie dotyczące poziomu ziarnistości w przypadku blokowania 21.5.2.Blokowanie z wieloma poziomami ziarnistości 21.6.Użycie blokad dla celów sterowania współbieżnego w przypadku indeksów 21.7.Inne kwestie związane ze sterowaniem współbieżnym 21.7.1.Wstawianie, usuwanie i rekordy fantomowe 21.7.2.Transakcje interaktywne 21.7.3.Zatrzaski 22.Techniki odtwarzania baz danych 22.1.Pojęcia związane z odtwarzaniem 22.1.1.Zarys problematyki odtwarzania i podział algorytmów odtwarzania na odrębne kategorie 22.1.2.Zapisywanie w pamięci podręcznej (buforowanie) bloków dyskowych 22.1.3.Rejestrowanie zapisów z wyprzedzeniem, technika zabierania oraz wymuszania 22.1.4.Punkty kontrolne w dzienniku systemowym oraz tworzenie przybliżonych punktów kontrolnych 22.1.5.Wycofywanie transakcji i wycofywanie kaskadowe 22.1.6.Działania transakcji niewpływające na bazy danych 22.2.Techniki odtwarzania NO-UNDO/REDO oparte na aktualizacjach odroczonych 22.3.Techniki odtwarzania oparte na aktualizacjach natychmiastowych 22.4.Stronicowanie z przesłanianiem 22.5.Algorytm odtwarzania ARIES 22.6.Odtwarzanie w systemach wielu baz danych 22.7.Tworzenie kopii bezpieczeństwa bazy danych i odtwarzanie po awariach katastroficznych X. Rozproszone bazy danych, systemy NOSQL i big data 23.Zagadnienia z obszaru rozproszonych baz danych 23.1.Zagadnienia z obszaru rozproszonych baz danych 23.1.1.Co sprawia, że baza danych jest rozproszona? 23.1.2.Przezroczystość 23.1.3.Stabilność i dostępność 23.1.4.Skalowalność i odporność na podział 23.1.5.Autonomia 23.1.6.Zalety rozproszonych baz danych 23.2.Techniki fragmentacji, replikacji i alokacji danych w projekcie rozproszonej bazy danych 23.2.1.Fragmentacja danych i sharding 23.2.2.Replikacja i alokacja danych 23.2.3.Przykłady fragmentacji, alokacji i replikacji danych 23.3.Techniki sterowania współbieżnego i odtwarzania danych w rozproszonych bazach danych 23.3.1.Rozproszone sterowanie współbieżne oparte na wyróżnionej kopii danych 23.3.2.Rozproszone sterowanie współbieżne oparte na głosowaniu 23.3.3.Rozproszone odtwarzanie danych 23.4.Przegląd zarządzania transakcjami w rozproszonych bazach danych 23.4.1.Protokół zatwierdzania dwufazowego 23.4.2.Protokół zatwierdzania trójfazowego 23.4.3.Obsługa zarządzania transakcjami w systemie operacyjnym 23.5.Przetwarzanie zapytań i optymalizacja w rozproszonych bazach danych 23.5.1.Przetwarzanie zapytań rozproszonych 23.5.2.Koszty przesyłu danych w przetwarzaniu zapytań rozproszonych 23.5.3.Rozproszone przetwarzanie zapytań z użyciem złączeń częściowych 23.5.4.Dekompozycja zapytań i aktualizacji 23.6.Rodzaje rozproszonych systemów baz danych 23.6.1. Zarządzanie federacyjnymi systemami baz danych 23.7.Architektury rozproszonych baz danych 23.7.1.Architektura równoległa a rozproszona 23.7.2.Ogólna architektura czystych baz rozproszonych 23.7.3.Architektura federacyjnych baz danych 23.7.4.Przegląd trójwarstwowej architektury klient-serwer 23.8.Zarządzanie rozproszonym katalogiem 24. Bazy danych NOSQL i systemy składowania big data 24.1. Wprowadzenie do systemów NOSQL 24.1.1. Powstanie systemów NOSQL 24.1.2.Cechy systemów NOSQL 24.1.3.Kategorie systemów NOSQL 24.2.Twierdzenie CAP 24.3.Dokumentowe systemy NOSQL i baza MongoDB 24.3.1.Model danych z systemu MongoDB 24.3.2.Operacje CRUD w systemie MongoDB 24.3.3.Cechy systemu rozproszonego MongoDB 24.4.Magazyny NOSQL z parami klucz-wartość 24.4.1.Przegląd systemu DynamoDB 24.4.2.Rozproszony magazyn danych z parami klucz-wartość — Voldemort 24.4.3.Przykładowe inne magazyny z parami klucz-wartość 24.5.Kolumnowe systemy NOSQL 24.5.1.Model danych i wersjonowanie w systemie HBase 24.5.2.Operacje CRUD w systemie HBase 24.5.3.Zagadnienia związane ze składowaniem danych i systemem rozproszonym w HBase 24.6.Grafowe bazy NOSQL i system Neo4j 24.6.1.Model danych w systemie Neo4j 24.6.2.Język zapytań Cypher w systemie Neo4j 24.6.3.Cechy interfejsów i systemu rozproszonego w Neo4j 25. Technologie z obszaru big data oparte na modelu MapReduce i systemie Hadoop 25.1.Czym jest big data? 25.2.Wprowadzenie do technologii MapReduce i Hadoop 25.2.1.Tło historyczne 25.2.2.Model MapReduce 25.2.3.Wersje Hadoopa 25.3.System HDFS 25.3.1.Wymagania wstępne związane z systemem HDFS 25.3.2.Architektura systemu HDFS 25.3.3.Operacje wejścia-wyjścia na plikach i zarządzanie replikami w systemie HDFS 25.3.4.Skalowalność systemu HDFS 25.3.5.Ekosystem Hadoopa 25.4.Model MapReduce: dodatkowe szczegóły 25.4.1.Środowisko uruchomieniowe MapReduce 25.4.2.Przykład: złączenia w modelu MapReduce 25.4.3.Apache Hive 25.4.4.Zalety technologii Hadoop i MapReduce 25.5.Hadoop 2 (nazywany też YARN) 25.5.1. Uzasadnienie powstania platformy YARN 25.5.2.Architektura platformy YARN 25.5.3.Inne platformy w YARN 25.6.Ogólne omówienie 25.6.1.Hadoop i MapReduce a równoległe relacyjne SZBD 25.6.2.Big data w chmurach obliczeniowych 25.6.3.Problemy z lokalnością danych i optymalizacja zasobów w aplikacjach z obszaru big data działających w chmurze 25.6.4.YARN jako platforma usług z obszaru danych 25.6.5.Wyzwania związane z technologiami z obszaru big data 25.6.6.Przyszłość XI. Zaawansowane modele, systemy i zastosowania baz danych 26. Rozszerzone modele danych: wprowadzenie do aktywnych, czasowych, przestrzennych, multimedialnych i dedukcyjnych baz danych 26.1.Wyzwalacze i inne pojęcia związane z aktywnymi bazami danych 26.1.1.Uogólniony model aktywnych baz danych i wyzwalacze w Oracle 26.1.2.Projektowanie i implementacja aktywnych baz danych 26.1.3.Przykładowe aktywne reguły poziomu wyrażenia w systemie STARBURST 26.1.4.Możliwe zastosowania aktywnych baz danych 26.1.5.Wyzwalacze w SQL-99 26.2.Koncepcja czasowych baz danych 26.2.1.Reprezentacja czasu, kalendarze i wymiary czasu 26.2.2.Wprowadzenie czasu do relacyjnych baz danych z obsługą wersji krotek 26.2.3.Czas w obiektowych bazach danych z obsługą wersji atrybutów 26.2.4.Konstruowanie zapytań czasowych i język TSQL2 26.2.5.Szeregi czasowe 26.3.Zagadnienia z obszaru przestrzennych baz danych 26.3.1.Wprowadzenie do przestrzennych baz danych 26.3.2.Typy i modele danych przestrzennych 26.3.3.Operatory i zapytania przestrzenne 26.3.4.Indeksowanie danych przestrzennych 26.3.5.Eksploracja danych przestrzennych 26.3.6.Zastosowania danych przestrzennych 26.4.Zagadnienia z obszaru multimedialnych baz danych 26.4.1.Automatyczna analiza obrazów 26.4.2.Wykrywanie obiektów na obrazach 26.4.3.Semantyczne opisywanie obrazów 26.4.4. Analizy danych audio 26.5.Wprowadzenie do dedukcyjnych baz danych 26.5.1.Przegląd dedukcyjnych baz danych 26.5.2.Notacja języków Prolog i Datalog 26.5.3.Notacja języka Datalog 26.5.4.Forma klauzulowa i klauzule Horna 26.5.5.Interpretacja reguł 26.5.6.Programy w języku Datalog i ich bezpieczeństwo 26.5.7.Zastosowanie operacji relacyjnych 26.5.8.Wykonywanie zapytań nierekurencyjnych 27. Wprowadzenie do wyszukiwania informacji i danych w internecie 27.1.Zagadnienia z obszaru wyszukiwania informacji (WI) 27.1.1.Wprowadzenie do wyszukiwania informacji 27.1.2.Porównanie baz danych i systemów WI 27.1.3.Krótka historia WI 27.1.4.Tryby interakcji w systemach WI 27.1.5.Ogólny proces WI 27.2.Modele wyszukiwania 27.2.1.Model logiczny 27.2.2.Model oparty na przestrzeni wektorowej 27.2.3.Model probabilistyczny 27.2.4.Model semantyczny 27.3.Typy zapytań w systemach WI 27.3.1.Zapytania oparte na słowach kluczowych 27.3.2.Zapytania logiczne 27.3.3.Zapytania do wyszukiwania fraz 27.3.4.Zapytania z określaniem odległości słów 27.3.5.Zapytania z symbolami wieloznacznymi 27.3.6.Zapytania w języku naturalnym 27.4.Wstępne przetwarzanie tekstu 27.4.1.Usuwanie słów pomijanych 27.4.2.Stemming 27.4.3.Korzystanie z tezaurusa 27.4.4.Inne etapy przetwarzania: cyfry, myślniki, znaki przestankowe, wielkość znaków 27.4.5.Wydobywanie informacji 27.5.Indeksy odwrócone 27.6. 27.5.1. Wprowadzenie do systemu Lucene 27.7.Miary oceny adekwatności wyników wyszukiwania 27.6.1. Czułość i precyzja 27.6.2.Średnia precyzja 27.6.3.Krzywa czułość/precyzja 27.6.4.Miara F 27.7.Wyszukiwanie i analizy w sieci WWW 27.7.1.Analizy danych internetowych i ich związki z WI 27.7.2.Analizy struktury sieci WWW 27.7.3.Analizowanie struktury odsyłaczy na stronach internetowych 27.7.4.Analizy treści w sieci WWW 27.7.5.Podejścia analizowania treści w sieci WWW 27.7.6.Analizy użytkowania witryn 27.7.7.Praktyczne zastosowania analiz użytkowania witryn 27.8.Trendy w wyszukiwaniu informacji 27.8.1.Wyszukiwanie fasetowe 27.8.2.Wyszukiwanie społecznościowe 27.8.3.Wyszukiwanie informacji w dialogach 27.8.4.Probabilistyczne modelowanie tematu 27.8.5.Systemy odpowiadania na pytania 28. Elementy eksploracji danych 28.1.Przegląd technologii eksploracji danych 28.1.1.Eksploracja danych kontra hurtownie danych 28.1.2.Eksploracja danych jako część procesu odkrywania wiedzy 28.1.3.Cele eksploracji danych i odkrywania wiedzy 28.1.4.Rodzaje wiedzy odkrywanej w procesie eksploracji danych 28.2.Reguły asocjacyjne 28.2.1.Model koszyka klienta supermarketu, poziom wsparcia i poziom ufności 28.2.2.Algorytm Apriori 28.2.3.Algorytm próbkujący 28.2.4.Drzewa częstych wzorców i algorytm ich tworzenia 28.2.5.Algorytm partycjonujący 28.2.6.Pozostałe typy reguł asocjacyjnych 28.2.7.Dodatkowe problemy związane z regułami asocjacyjnymi 28.3.Klasyfikacja 28.4.Grupowanie 28.5.Strategie rozwiązywania pozostałych problemów związanych z eksploracją danych 28.5.1.Odkrywanie wzorców sekwencyjnych 28.5.2.Odkrywanie wzorców w szeregach czasowych 28.5.3.Regresja 28.5.4.Sieci neuronowe 28.5.5.Algorytmy genetyczne 28.6.Zastosowania technik eksploracji danych 28.7.Komercyjne narzędzia eksploracji danych 28.7.1.Interfejs użytkownika 28.7.2.Interfejs programowy aplikacji 28.7.3.Kierunki przyszłego rozwoju 29.Przegląd hurtowni danych i rozwiązań OLAP 29.1.Wprowadzenie, definicje i terminologia 29.2.Właściwości hurtowni danych 29.3.Modelowanie danych dla hurtowni danych 29.4.Budowanie hurtowni danych 29.5.Typowe funkcje hurtowni danych 29.6.Hurtownie danych kontra perspektywy 29.7.Trudności z implementowaniem hurtowni danych XII. Dodatkowe zagadnienia z obszaru baz danych: bezpieczeństwo 30.Bezpieczeństwo w bazach danych 30.1.Wprowadzenie do bezpieczeństwa baz danych 30.1.1.Rodzaje zabezpieczeń 30.1.2.Środki kontroli 30.1.3.Bezpieczeństwo a administrator bazy danych 30.1.4.Ochrona dostępu, konta użytkowników i audyty bazy danych 30.1.5.Dane wrażliwe i typy ujawnień 30.1.6.Związki między bezpieczeństwem a prywatnością informacji 30.2.Dyspozycyjna kontrola dostępu polegająca na nadawaniu i odbieraniu uprawnień 30.2.1.Typy uprawnień dyspozycyjnych 30.2.2.Określanie uprawnień przy użyciu perspektyw 30.2.3.Cofanie uprawnień 30.2.4.Propagacja uprawnień poprzez opcję GRANT 30.2.5.Określanie ograniczeń propagacji uprawnień 30.3.Realizacja zabezpieczeń wielopoziomowych za pomocą obowiązkowej kontroli dostępu i zabezpieczeń opartych na rolach 30.3.1.Porównanie dyspozycyjnego i obowiązkowego modelu bezpieczeństwa 30.3.2.Kontrola dostępu oparta na rolach 30.3.3.Zabezpieczenia oparte na etykietach i kontrola dostępu na poziomie wierszy 30.3.4.Kontrola dostępu dla danych w formacie XML 30.3.5.Polityki kontroli dostępu dla aplikacji sieciowych i mobilnych 30.4.Wstrzykiwanie kodu w języku SQL 30.4.1.Metody wstrzykiwania kodu w języku SQL 30.4.2.Zagrożenia związane ze wstrzykiwaniem kodu w języku SQL 30.4.3.Techniki ochrony przed wstrzykiwaniem kodu w języku SQL 30.5.Wprowadzenie do bezpieczeństwa statystycznych baz danych 30.6.Wprowadzenie do kontroli przepływu 30.6.1. Ukryte kanały 30.7.Szyfrowanie i infrastruktura klucza publicznego 30.7.1.Szyfry DES i AES 30.7.2.Algorytmy z kluczem symetrycznym 30.7.3.Szyfrowanie kluczem publicznym (asymetrycznym) 30.7.4.Podpis cyfrowy 30.7.5.Certyfi katy cyfrowe 30.8.Problemy z prywatnością i jej zachowywanie 30.9.Wyzwania związane z utrzymaniem bezpieczeństwa baz danych 30.9.1.Jakość danych 30.9.2.Prawa własności intelektualnej 30.9.3.Odporność baz danych 30.10.Zabezpieczenia oparte na etykietach w bazach Oracle 30.10.1.Technologia wirtualnych prywatnych baz danych 30.10.2.Architektura zabezpieczeń opartych na etykietach 30.10.3.Współdziałanie etykiet danych i etykiet użytkowników A.Alternatywne notacje modeli związków encji B.Parametry dysków C.Omówienie języka QBE
Sygnatura czytelni BWEAiI: XII Z 34
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147315 N (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 107979 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 107736 N (1 egz.)
Książka
W koszyku
U góry okładki: Budowanie aplikacji dla telefonów iPhone, Palm Pre, BlackBerry i Nokia S60 oraz urządzeń z systemami Android i Windows Mobile.
U dołu okładki: Poznaj najlepsze praktyki tworzenia mobilnych witryn internetowych [...].
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 126908 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: The Linux programmer's toolbox.
U góry s. tyt. i okł. nazwa wydawcy oryginału: Prentice Hall.
Na s. tyt. i okł.: Wszystko, czego potrzebujesz, aby tworzyć wydajny, elastyczny i bezbłędny kod!
U dołu okł.: Jaki edytor wybrać? Jak działają systemy kontroli wersji? Jak zapewnić wysoką wydajność oraz bezbłędne działanie tworzonych rozwiązań?
Bibliogr. przy niektórych rozdz. Indeks.
Sygnatura czytelni BWEAiI: XII S 13
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 123770 N (1 egz.)
Książka
W koszyku
U góry s. tyt. i okł.: Opanuj zasady stosowania wzorców projektowych na praktycznych przykładach.
U dołu s. tyt. i okł.: Dowiedz się, czym są wzorce projektowe [...].
Indeks.
Sygnatura czytelni BWEAiI: XII E 11
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 112860 N (1 egz.)
Książka
W koszyku
Bibliografia na stronach 288-291. Indeks.
Filozofia pragmatyczna (21) Kot zjadł mój kod źródłowy (22) Entropia oprogramowania (24) Zupa z kamieni i gotowane żaby (27) Odpowiednio dobre oprogramowanie (29) Portfolio wiedzy (32) Komunikuj się! (38) Postawa pragmatyczna (45) Przekleństwo powielania (46) Ortogonalność (53) Odwracalność (63) Pociski smugowe (67) Prototypy i karteczki samoprzylepne (72) Języki dziedzinowe (76) Szacowanie (83) Podstawowe narzędzia (89) Potęga zwykłego tekstu (91) Powłoki (95) Efektywna edycja (100) Kontrola kodu źródłowego (104) Diagnozowanie (107) Operowanie na tekście (116) Generatory kodu (120) Pragmatyczna paranoja (125) Projektowanie kontraktowe (126) Martwe programy nie kłamią (138) Programowanie asertywne (140) Kiedy używać wyjątków (143) Jak zrównoważyć zasoby (147) Zegnij lub złam (155) Izolacja i prawo Demeter (156) Metaprogramowanie (162) Związki czasowe (167) To tylko widok (174) Tablice (181) Kiedy kodujemy... (187) Programowanie przez koincydencję (188) Szybkość algorytmu (193) Refaktoryzacja (200) Kod łatwy do testowania (205) Złe kreatory (213) Przed projektem (217) Kopalnia wymagań (218) Rozwiązywanie niemożliwych do rozwiązania łamigłówek (227) Nie, dopóki nie jesteś gotowy (230) Pułapka specyfikacji (232) Okręgi i strzałki (235) Pragmatyczne projekty (239) Pragmatyczne zespoły (240) Wszechobecna automatyzacja (246) Bezlitosne testy (252) Pisanie przede wszystkim (262) Wielkie oczekiwania (269) Duma i uprzedzenie (272) Zasoby (275) Profesjonalne społeczności (276) Budowa biblioteki (276) Zasoby internetowe (279)
Sygnatura czytelni BWEAiI: XII E 92
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144832 N (1 egz.)
Książka
W koszyku
Na okł.: Napisz wydajny i prawidłowo zoptymalizowany kod. Poznaj zasady programowania w asemblerze. Wybierz odpowiednie typy danych dla swoich aplikacji. Naucz się stosować właściwe mechanizmy obliczeniowe.
Indeks.
Sygnatura czytelni BWEAiI: XII E 20,2
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 115284 N (1 egz.)
Książka
W koszyku
(O'Reilly)
Na okł.: Od implementacji prostych aplikacji do budowy bagatych grafów powiązań społecznościowych.
Na okł. logo wydawcy oryg. Yahoo! Press.
Indeks.
Dla programistów społecznościowych aplikacji internetowych, architektów platform aplikacji i inżynierów rozwiązań dla serwerów, którzy pracują nad platformami dla aplikacji społecznościowych, inżynierów interfejsu użytkownika, miłośników technologii i programistów hobbystów, miłośników technologii open source, programistów aplikacji internetowych i zespołów projektowych oraz dla specjalistów ds. zabezpieczeń.
Sygnatura czytelni BWEAiI: XII E 72
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136746 N (1 egz.)
Książka
W koszyku
Na s. tyt. i okł.: Smashing Magazine.
U dołu okł.: Klucz do sukcesu Twojej aplikacji.
Indeks.
Sygnatura czytelni BWEAiI: XII R 17
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136647 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: The Truth About Search Engine Optimization.
Na s. tyt. i okł.: Poznaj najlepsze praktyki pozycjonowania i bądż zawsze pierwszy! Jak wybrać najlepsze słowa kluczowe? Jak zaprojektować witrynę, aby klienci chcieli z niej korzystać? Jak budować łącza za pośrednictwem katalogu stron internetowych?
Sygnatura czytelni BWEAiI: XII Ź 1
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 126906 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 132835 N (1 egz.)
Książka
W koszyku
(O'Reilly)
U góry okł.: Poznaj technologię WCF i wykorzystaj potencjał Microsoft Azure AppFabric Service Bus.
Na s. tyt. i okł.: Wyd. 3 - dotyczy wyd. oryg.
Indeks.
Sygnatura czytelni BWEAiI: XII E 63
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 134244 N (1 egz.)
Książka
W koszyku
U góry s. tyt. i okł.: Poznaj nowoczesną metodykę wytwarzania oprogramowani w C#.
U góry s. tyt. i okł. logo wydawcy oryg.: Prentice Hall.
U góry okł.: Jak stosować w praktyce zasady zwinnego wytwarzania oprogramowania? W jaki sposób wykorzystywać w projekcie diagramy UML? Jak korzystać z wzorców projektowych?
Bibliogr. przy niektórych rozdz. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 119314 (1 egz.)
Książka
W koszyku
Na okładce: Poznaj nowoczesną metodykę wytwarzania oprogramowania w C#.
Bibliografia przy rozdziałach. Indeks.
Dla twórców oprogramowania korzystających z technologii .NET.
Wpływ metodyki programowania ekstremalnego .NET Organizacja Część I. Wytwarzanie zwinne 1. Praktyki programowania zwinnego Agile Alliance Programiści i ich harmonijna współpraca jest ważniejsza od procesów i narzędzi Działające oprogramowanie jest ważniejsze od wyczerpującej dokumentacji Faktyczna współpraca z klientem jest ważniejsza od negocjacji zasad kontraktu Reagowanie na zmiany jest ważniejsze od konsekwentnego realizowania planu 2. Przegląd technik programowania ekstremalnego Praktyki programowania ekstremalnego Cały zespół Opowieści użytkownika Krótkie cykle Plan iteracji Plan wydania Testy akceptacyjne Programowanie w parach Wytwarzanie sterowane testami (TDD) Wspólna własność Ciągła integracja Równe tempo Otwarta przestrzeń pracy Gra planistyczna Prosty projekt Refaktoryzacja Metafora 3. Planowanie Wstępne poznawanie wymagań Dzielenie i scalanie opowieści użytkownika Planowanie wydań Planowanie iteracji Definiowanie warunków zakończenia projektu Planowanie zadań Iteracje Śledzenie postępu 4. Testowanie Wytwarzanie sterowane testami Przykład projektu poprzedzonego testami Izolacja testów Eliminowanie powiązań Testy akceptacyjne Wpływ testów akceptacyjnych na architekturę oprogramowania Konkluzja Bibliografia 5. Refaktoryzacja Prosty przykład refaktoryzacji generowanie liczb pierwszych Testy jednostkowe Refaktoryzacja Ostatnie udoskonalenia 6. Epizod z życia programistów Gra w kręgle Konkluzja Przegląd reguł gry w kręgle Część II. Projektowanie zwinne 7. Czym jest projektowanie zwinne? Symptomy złego projektu Symptomy złego projektu, czyli potencjalne źródła porażek Sztywność Wrażliwość Nieelastyczność Niedostosowanie do rzeczywistości Nadmierna złożoność Niepotrzebne powtórzenia Nieprzejrzystość Dlaczego oprogramowanie ulega degradacji Program Copy Przykład typowego scenariusza Projekt początkowy Zmieniające się wymagania Kolejne wymaganie Oczekujmy zmian Przykład budowy programu Copy w ramach projektu zwinnego Stosowanie praktyk programowania zwinnego Utrzymywanie projektu w możliwie dobrym stanie 8. Zasada pojedynczej odpowiedzialności Definiowanie odpowiedzialności Oddzielanie wzajemnie powiązanych odpowiedzialności Trwałość 9. Zasada otwarte-zamknięte Omówienie zasady otwarte-zamknięte Aplikacja Shape Przykład naruszenia zasady OCP Przykład pełnej zgodności z zasadą otwarte-zamknięte Przewidywanie zmian i naturalna struktura Przygotowywanie punktów zaczepienia Gdy raz mnie oszukasz Stymulowanie zmian Stosowanie abstrakcji do jawnego zamykania oprogramowania dla zmian Zapewnianie zamknięcia z wykorzystaniem techniki sterowania przez dane 10. Zasada podstawiania Liskov Naruszenia zasady podstawiania Liskov Prosty przykład Przykład mniej jaskrawego naruszenia zasady LSP Realny problem Poprawność nie jest cechą wrodzoną Relacja IS-A reprezentuje zachowania Projektowanie przez kontrakt Definiowanie kontraktów w formie testów jednostkowych Przykład zaczerpnięty z rzeczywistości Motywacja Problem Rozwiązanie niezgodne z zasadą podstawiania Liskov Rozwiązanie zgodne z zasadą podstawiania Liskov Wyodrębnianie zamiast dziedziczenia Heurystyki i konwencje 11. Zasada odwracania zależności Podział na warstwy Odwracanie relacji własności Zależność od abstrakcji Prosty przykład praktycznego znaczenia zasady DIP Odkrywanie niezbędnych abstrakcji Przykład aplikacji Furnace 12. Zasada segregacji interfejsów Zanieczyszczanie interfejsów Odrębne klasy klienckie oznaczają odrębne interfejsy Interfejsy klas kontra interfejsy obiektów Separacja przez delegację Separacja przez wielokrotne dziedziczenie Przykład interfejsu użytkownika bankomatu 13. Przegląd języka UML dla programistów C# Diagramy klas Diagramy obiektów Diagramy sekwencji Diagramy współpracy Diagramy stanów 14. Praca z diagramami Po co modelować oprogramowanie? Po co budować modele oprogramowania? Czy powinniśmy pracować nad rozbudowanymi projektami przed przystąpieniem do kodowania? Efektywne korzystanie z diagramów języka UML Komunikacja z innymi programistami Mapy drogowe Dokumentacja wewnętrzna Co powinniśmy zachowywać, a co można wyrzucać do kosza? Iteracyjne udoskonalanie Najpierw zachowania Weryfikacja struktury Wyobrażenie o kodzie Ewolucja diagramów Kiedy i jak rysować diagramy Kiedy przystępować do tworzenia diagramów, a kiedy rezygnować z dalszego rysowania ich Narzędzia CASE A co z dokumentacją? 15. Diagramy stanów Zdarzenia specjalne Superstany Pseudostan początkowy i końcowy Stosowanie diagramów skończonych maszyn stanów 16. Diagramy obiektów Migawka Obiekty aktywne 17. Przypadki użycia Pisanie przypadków użycia Przebiegi alternatywne Co jeszcze? Prezentowanie przypadków użycia na diagramach 18. Diagramy sekwencji Obiekty, linie życia, komunikaty i inne konstrukcje Tworzenie i niszczenie obiektów Proste pętle Przypadki i scenariusze Pojęcia zaawansowane Pętle i warunki Komunikaty, których przesyłanie wymaga czasu Komunikaty asynchroniczne Wiele wątków Obiekty aktywne Wysyłanie komunikatów do interfejsów 19. Diagramy klas Klasy Asocjacje Relacje dziedziczenia Przykładowy diagram klas Omówienie szczegółowe Stereotypy klas interface utility Klasy abstrakcyjne Właściwości Agregacja Kompozycja Liczność Stereotypy asocjacji Klasy zagnieżdżone Klasy asocjacji Kwalifikatory asocjacji 20. Heurystyki i kawa Ekspres do kawy Mark IV Special Specyfikacja Popularne, ale niewłaściwe rozwiązanie Brakujące metody Klasy ulotne Nieprzemyślana abstrakcja Boskie klasy Poprawione rozwiązanie Interfejs użytkownika ekspresu do kawy Przypadek użycia nr 1 użytkownik naciska przycisk uruchamiający parzenie Przypadek użycia nr 2 niegotowe naczynie na kawę Przypadek użycia nr 3 zakończony proces parzenia kawy Przypadek użycia nr 4 zużycie całej kawy Implementacja modelu abstrakcyjnego Przypadek użycia nr 1 użytkownik naciska przycisk Brew Implementacja funkcji IsReady Implementacja funkcji Start Wywołanie funkcji M4UserInterface.CheckButton Dokończenie projektu oprogramowania ekspresu do kawy Zalety projektu w tej formie Źródła tego projektu Implementacja projektu obiektowego Część III. Studium przypadku listy płac Uproszczona specyfikacja systemu listy płac Ćwiczenie Przypadek użycia nr 1 dodanie danych nowego pracownika Alternatywa błąd w strukturze transakcji Przypadek użycia nr 2 usunięcie danych pracownika Alternatywa nieprawidłowy lub nieznany identyfikator EmpID Przypadek użycia nr 3 wysłanie karty czasu pracy Alternatywa nr 1 wskazany pracownik nie jest rozliczany za godziny pracy Alternatywa nr 2 wystąpił błąd w strukturze danej transakcji Przypadek użycia nr 4 wysłanie raportu o sprzedaży Alternatywa nr 1 wskazany pracownik nie jest wynagradzany w systemie prowizyjnym Alternatywa nr 2 wystąpił błąd w strukturze danej transakcji Przypadek użycia nr 5 wysłanie informacji o opłacie na rzecz związku zawodowego Alternatywa błędny format transakcji Przypadek użycia nr 6 zmiana szczegółowych danych pracownika Alternatywa błędny format transakcji Przypadek użycia nr 7 wygenerowanie listy płatności na dany dzień 21. Wzorce projektowe Command i Active Object uniwersalność i wielozadaniowość Proste polecenia Transakcje Fizyczny podział kodu Czasowy podział kodu Metoda Undo Wzorzec projektowy Active Object 22. Wzorce projektowe Template Method i Strategy dziedziczenie kontra delegacja Wzorzec projektowy Template Method Błędne zastosowanie wzorca Template Method Sortowanie bąbelkowe Wzorzec projektowy Strategy 23. Wzorce projektowe Facade i Mediator Wzorzec projektowy Facade Wzorzec projektowy Mediator 24. Wzorce projektowe Singleton i Monostate Wzorzec projektowy Singleton Zalety Wady Wzorzec Singleton w praktyce Wzorzec projektowy Monostate Zalety Wady Wzorzec Monostate w praktyce 25. Wzorzec projektowy Null Object Omówienie 26. Przypadek użycia listy płac pierwsza iteracja Uproszczona specyfikacja Analiza przez omówienie przypadku użycia Dodanie danych nowego pracownika Usunięcie danych pracownika Wysłanie karty czasu pracy Wysłanie raportu o sprzedaży Wysłanie informacji o opłacie na rzecz związku zawodowego Zmiana szczegółowych danych pracownika Wygenerowanie listy płac na dany dzień Refleksja identyfikacja abstrakcji Wynagrodzenia wypłacane pracownikom Harmonogram wypłat Formy wypłat Przynależność związkowa 27. Przypadek użycia listy płac implementacja Transakcje Dodawanie danych pracowników Baza danych systemu płacowego Dodawanie danych pracowników z wykorzystaniem wzorca Template Method Usuwanie danych pracowników Karty czasu pracy, raporty o sprzedaży i składki na związki zawodowe Zmiana danych pracowników Zmiana formy wynagradzania pracownika Co ja najlepszego zrobiłem? Wynagradzanie pracowników Decyzje projektowe i biznesowe Wynagradzanie pracowników etatowych Wynagradzanie pracowników zatrudnionych w systemie godzinowym Okresy rozliczeniowe problem projektowy Program główny Baza danych Część IV. Pakowanie systemu płacowego 28. Zasady projektowania pakietów i komponentów Pakiety i komponenty Zasady spójności komponentów ziarnistość Zasada równoważności wielokrotnego użycia i wydawania (REP) Zasada zbiorowego wielokrotnego stosowania (CRP) Zasada zbiorowego zamykania (CCP) Podsumowanie problemu spójności komponentów Zasady spójności komponentów stabilność Zasada acyklicznych zależności (ADP) Cotygodniowe kompilacje Eliminacja cykli zależności Skutki występowania cyklu w grafie zależności pomiędzy komponentami Przerywanie cykli Projektowanie zstępujące kontra projektowanie wstępujące Zasada stabilnych zależności (SDP) Stabilność Miary stabilności Zmienna stabilność komponentów Wysokopoziomowy układ komponentów Zasada stabilnych abstrakcji (SAP) Mierzenie abstrakcji Ciąg główny Odległość od ciągu głównego 29. Wzorzec projektowy Factory Problem zależności Statyczna kontra dynamiczna kontrola typów Fabryki wymienne Wykorzystywanie fabryk do celów testowych Znaczenie fabryk Konkluzja 30. Studium przypadku systemu płacowego analiza podziału na pakiety Notacja i struktura komponentów Stosowanie zasady zbiorowego zamykania (CCP) Stosowanie zasady równoważności wielokrotnego użycia i wydawania (REP) Wiązanie komponentów i hermetyzacja Mierniki Stosowanie mierników dla aplikacji płacowej Fabryki obiektów Fabryka obiektów dla komponentu TransactionImplementation Inicjalizacja fabryk Przebudowa granic spójności Ostateczna struktura pakietów 31. Wzorzec projektowy Composite Polecenia kompozytowe Liczność albo brak liczności 32. Wzorzec projektowy Observer ewolucja kodu w kierunku wzorca Zegar cyfrowy Wzorzec projektowy Observer Modele Zarządzanie zasadami projektowania obiektowego 33. Wzorce projektowe Abstract Server, Adapter i Bridge Wzorzec projektowy Abstract Server Wzorzec projektowy Adapter Forma klasowa wzorca Adapter Problem modemu adaptery i zasada LSP Pierwsze, niedoskonałe rozwiązanie Zagmatwana sieć zależności Wzorzec projektowy Adapter w roli koła ratunkowego Wzorzec projektowy Bridge 34. Wzorce projektowe Proxy i Gateway zarządzanie cudzymi interfejsami API Wzorzec projektowy Proxy Implementacja wzorca Proxy Bazy danych, oprogramowanie pośredniczące i inne gotowe interfejsy Wzorzec projektowy Table Data Gateway Testowanie konstrukcji TDG w pamięci Test bram DB Stosowanie pozostałych wzorców projektowych łącznie z bazami danych 35. Wzorzec projektowy Visitor Wzorzec projektowy Visitor Wzorzec projektowy Acyclic Visitor Zastosowania wzorca Visitor Generowanie raportów Inne zastosowania Wzorzec projektowy Decorator Wzorzec projektowy Extension Object 36. Wzorzec projektowy State Zagnieżdżone wyrażenia switch-case Wewnętrzny zasięg zmiennej stanu Testowanie akcji Zalety i wady Tabele przejść Interpretacja tabeli przejść Zalety i wady Wzorzec projektowy State Wzorzec State kontra wzorzec Strategy Zalety i wady Kompilator maszyny stanów (SMC) Plik Turnstile.cs wygenerowany przez kompilator SMC i pozostałe pliki pomocnicze Zalety i wady Zastosowania skończonej maszyny stanów Wysokopoziomowa polityka działania graficznych interfejsów użytkownika (GUI) Sterowanie interakcją z interfejsem GUI Przetwarzanie rozproszone 37. Studium przypadku systemu płacowego baza danych Budowa bazy danych Słaby punkt dotychczasowego projektu Dodawanie danych nowych pracowników Transakcje Odczytywanie danych o pracownikach Co jeszcze zostało do zrobienia? 38. Interfejs użytkownika systemu płacowego wzorzec Model View Presenter Interfejs Implementacja Budowa okna Okno główne systemu płacowego Pierwsza odsłona Dodatek A. Satyra na dwa przedsiębiorstwa Rufus Inc. Project Kickoff Rupert Industries Project Alpha Dodatek B. Czym jest oprogramowanie?
Sygnatura czytelni BWEAiI: XII E 106
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147221 N (1 egz.)
Książka
W koszyku
(Księga Eksperta)
U góry okł.: Zaprojektuj i napisz wydajne aplikacje bazodanowe, korzystając z Visual Basic .NET. Opracuj schemat bazy danych, stwórz więzy integralności i zastosuj język SQL do manipulowania danymi. Poznaj możliwości systemu MS SQL Server 2000 i wykorzystaj go w swoich aplikacjach. Zastosuj technologię ADO.NET i Web Services w aplikacjach napisanych w Visual Basic .NET.
Indeks.
Streszczenie: Książka to kompendium wiedzy do tworzenia aplikacji opartych na bazach danych. Przedstawia zasady projektowania i pisania aplikacji WinForms, stron WebForms oraz usług Web Services w oparciu o bazę danych MS SQL Server 2000. Opisuje zasady stosowania technologii ADO.NET do połączenia aplikacji z tabelami w bazie i manipulowania zgromadzonymi w nich danymi.
Dla programistów wykorzystujących Visual Basic .NET do tworzenia aplikacji opartych na bazach danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 111808 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 134661 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności