Dr inż. Iwona Późniak-Koszałka

note /search

Dostęp do baz danych poprzez WWW-opracowanie

  • Politechnika Wrocławska
  • Bazy danych
Pobrań: 63
Wyświetleń: 476

Dostęp do baz danych poprzez WWW. ODBC - ogólnie - ODBC - sterownik dostępu do baz danych. Znajduje się w stacji użytkownika i wymaga połączenia z serwerem przez oprogramowanie sieciowe. Pracują dla różnych baz danych (Informix, Oracle). IDBC -...

Metody blokowania-opracowanie

  • Politechnika Wrocławska
  • Bazy danych
Pobrań: 49
Wyświetleń: 1106

Metody blokowania Harmonogram - kolejność wykonywania transakcji z dokładnością do elementarnych operacji wykonywanych przez transakcję, tj. blokowania, czytania, odblokowania, zapisu, itp. Harmonogram jest sekwencyjny, jeżeli wszystkie operacje każdej transakcji występują kolejno po sobie. Harmono...

Modele danych-opracowanie

  • Politechnika Wrocławska
  • Bazy danych
Pobrań: 28
Wyświetleń: 532

Modele danych. Stworzono wiele modeli danych pozwalających na zarządzanie bazami danych, w których występują takie typy relacji. Trzy najczęściej używane modele to: hierarchiczny, sieciowy i relacyjny model danych. Hierarchiczny model danych. Hierarchiczny model danych przedstawia relacje pomiędzy...

Bazy danych- zbiorcze pytania i odpowiedzi

  • Politechnika Wrocławska
  • Bazy danych
Pobrań: 301
Wyświetleń: 1344

Bazy danych – zbiorcze pytania i odpowiedzi 1. Elementy DBMS DMBS – Data Base Management System, System zarządzania bazą danych, jest to cześd systemu bazy danych (który składa się z DBMSu i Bazy danych), elementami DBMS ...

Warstwy aplikacji bazodanowych-opracowanie

  • Politechnika Wrocławska
  • Bazy danych
Pobrań: 77
Wyświetleń: 518

Warstwy aplikacji bazodanowych. Charakterystyka, związki zastosowanie sterowników w dostępie do baz danych ODBC , JDBC i inne. Aplikacja baz danych składa się z trzech warstw: Dolna - dostęp do baz danych, Środkowa - reguły w zakresie baz danych, Górna - instrukcje użytkownika. Warstwa dolna do...

Metody usuwania impasu-opracowanie

  • Politechnika Wrocławska
  • Bazy danych
Pobrań: 14
Wyświetleń: 560

Metody usuwania impasu. Sytuacja, w której każdy element zbioru S dwóch lub większej ilości transakcji czeka na blokadę jednostki właśnie zablokowanej przez pewną transakcję ze zbioru S nazywa się impasem (deadlock). Istnieje kilka sposobów na pokonanie tego problemu: Każda transakcja zgłasza od r...

Podstawowe operacje na bazach danych-opracowanie

  • Politechnika Wrocławska
  • Bazy danych
Pobrań: 98
Wyświetleń: 742

Podstawowe operacje na bazach danych: projekcja, selekcja, restrykcja, łączenie, iloczyn kartezjański, równozłączenie - charakterystyka, przykłady Selekcja selekcja = wybór krotek (wierszy): gdzie w jest warunkiem selekcji selekcja...

Porównanie metod całkowania i większościowej - wykład

  • Politechnika Wrocławska
  • Bazy danych
Pobrań: 14
Wyświetleń: 371

Porównanie metod: Metoda całkowitego blokowania vs. Metoda Większościowa Zapis. Metoda Ilość komunikatów przy zapisie Długie komunikaty Całkowite blokowanie 3n n Metoda większościowa 2n + 1 n Przy zapisie nieco lepsza jest metoda większościowa, bo wymaga średnio mniej komunikatów na zapis....

Rozproszone systemy baz danych-opracowanie

  • Politechnika Wrocławska
  • Bazy danych
Pobrań: 63
Wyświetleń: 602

Rozproszone (distributed) systemy baz danych. Rozproszone b.d. to takie b.d., które są przechowywane w wielu oddalonych od siebie miejscach. Rozmaite komputery sterują dostępem do różnych porcyj danych oraz służą do pośredniczenia pomiędzy b.d. a użytkownikami w wielu miejscach. Czasami te funkcje:...

Tabele i niepowtarzalność-opracowanie

  • Politechnika Wrocławska
  • Bazy danych
Pobrań: 63
Wyświetleń: 756

Tabele i niepowtarzalność Kiedy tworzysz aplikacje bazy danych, każda tabela przedstawia odrębną jednostkę lub pro­ces występujący w rzeczywistym świecie. Będziesz tworzył tabele kontrolujące lu­dzi, wydarzenia, transakcje finansowe i przedmioty (np. produkty). Zgodnie z teorią rela­cyjną, musisz p...