Microsoft SQL Server 2000. Księga eksperta
- Autorzy:
- Ray Rankins, Paul Jensen, Paul Bertucci
- Niedostępna
- Serie wydawnicze:
- Księga eksperta
- Wydawnictwo:
- Helion
- Ocena:
- 3.3/6 Opinie: 3
- Stron:
- 1304
- Druk:
- oprawa twarda
Opis
książki
:
Microsoft SQL Server 2000. Księga eksperta
Omówione zagadnienia to m.in.
- Środowisko Microsoft SQL Server 2000 i zmiany wprowadzone w najnowszej wersji programu
- Instalowanie i konfigurowanie serwera i programów klienckich
- Narzędzia administracyjne i administrowanie SQL Serverem
- Praca z SQL Server Enterprise Managerem i narzędziami uruchamianymi z linii poleceń
- Tworzenie baz danych, tabel, indeksów, widoków
- Pisanie procedur przechowywanych na serwerze i wyzwalaczy
- Tworzenie własnych funkcji
- Kwestie związane z bezpieczeństwem bazy danych, uprawnieniami użytkowników i odzyskiwaniem danych w przypadku awarii
- Zarządzanie serwerami sprzężonymi i zdalnymi, tworzenie klastrów
- Import, eksport i replikacja danych
- Użycie języka T-SQL
- Wewnętrzne mechanizmy serwera
- Kwestie strojenia i optymalizacji zapytań
- Blokowanie i jego wpływ na wydajność
- Techniki projektowania efektywnych baz danych
- XML w programie SQL Server 2000
- Usługi analizy danych w programie SQL Server
- Microsoft Transaction Server i jego zastosowanie
Wybrane bestsellery
-
Promocja
Zapytania i modyfikowanie danych przy użyciu T-SQL Opanuj podstawy języka T-SQL i pisz poprawny niezawodny kod dla odpytywania i modyfikowania danych w Microsoft SQL Server 2022 i Azure SQL Database i Azure SQL Managed Instance. Itzik Ben-Gan, wieloletni MVP w dziedzinie Microsoft Data Platform, wyjaśnia kluczowe koncepcje języka T-SQL i pomaga w w(68,23 zł najniższa cena z 30 dni)
107.73 zł
119.70 zł (-10%) -
Promocja
Najlepsze praktyki i techniki Książka ta jest przeznaczona dla praktyków i zawiera wyczerpujący przegląd najlepszych metod rozwiązywania problemów w systemie Microsoft SQL Server oraz poprawiania jego wydajności. Inżynierowie, programiści i administratorzy baz danych dowiedzą się, jak identyfikować problemy związane z wydajnością, traktować je w sp- PDF + ePub pkt
(56,26 zł najniższa cena z 30 dni)
88.83 zł
98.70 zł (-10%) -
Promocja
This practical book provides a comprehensive overview of troubleshooting and performance tuning best practices for Microsoft SQL Server. Database engineers, including database developers and administrators, will learn how to identify performance issues, troubleshoot the system in a holistic fashion, and properly prioritize tuning efforts to attain- ePub + Mobi pkt
(152,38 zł najniższa cena z 30 dni)
152.18 zł
249.00 zł (-39%) -
Promocja
By wspomóc procesy związane z zarządzaniem danymi, środowisko informatyczne posługuje się systemami, które pozwalają nimi zarządzać - takimi jak MS SQL Server, wspierany i rozpowszechniany przez firmę Microsoft. System ten słynie z szerokich możliwości technologicznych, dużej elastyczności i wydajności, ma więc wszystko, czego potrzeba do zarządzania nawet najbardziej rozbudowanymi bazami danych.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
SQL to obok xBase najpopularniejszy język zapytań - stosowany przede wszystkim po to, by formułować zapytania do baz danych i otrzymywać w odpowiedzi raporty zawierające oczekiwane dane. Równocześnie SQL jest najpowszechniejszym w informatyce sposobem przechowywania informacji, na którym bazują takie nowoczesne systemy ich przechowywania i przetwarzania jak Apache Spark czy Apache Hive.- Videokurs pkt
(63,60 zł najniższa cena z 30 dni)
63.60 zł
159.00 zł (-60%) -
Promocja
Technologia SQL Server jest jednym z najbardziej przemyślanych i najlepiej funkcjonujących systemów przechowywania danych i ich zoptymalizowanego przetwarzania. Dzięki niej można budować zaplecza nie tylko najbardziej złożonych serwisów internetowych, ale też potężnych systemów bankowych. Jej poszczególne komponenty pozwalają na wprowadzanie olbrzymich ilości danych, sensowne ich grupowanie w tabelach tworzących relacyjną bazę danych, wymuszanie ich integralności, ochronę i zadawanie złożonych zapytań, ułatwiających analizę i porównywanie zebranych informacji.- Videokurs pkt
(69,32 zł najniższa cena z 30 dni)
79.59 zł
199.00 zł (-60%) -
Promocja
Projektuj i pisz prosty i wydajny kod T-SQL w środowisku SQL Server 2019 i późniejszych. Tworzenie kodu T-SQL, wydajnie zwracającego właściwe wyniki może stanowić wyzwanie. Książka ta pomoże w tworzeniu takiego kodu, który działa szybko i jest łatwy w utrzymaniu. Dowiesz się również, jak implementować kontrolę wersji, testowanie i strategie wdrożen(35,33 zł najniższa cena z 30 dni)
80.99 zł
89.99 zł (-10%) -
Promocja
Nabierz prędkości dzięki przełomowym zmianom w SQL Server 2019. Nie jest to już jedynie silnik bazodanowy, ale nowatorskie narzędzie wyposażone we wsparcie dla uczenia maszynowego, analiz Big Data, możliwość działania w systemie Linux, kontenery, Kubernetes, Javę czy wirtualizację danych w Azure. Ta książka nie zajmuje się tradycyjną administracją(56,26 zł najniższa cena z 30 dni)
88.83 zł
98.70 zł (-10%) -
Promocja
Praktyczny przewodnik po projektowaniu i zarządzaniu bazami danych SQL Server 2012 Samodzielnie opanuj posługiwanie się oprogramowaniem SQL Server 2012 krok po kroku. Idealny dla początkujących administratorów i projektantów baz danych, podręcznik ten przedstawia praktyczne ćwiczenia i techniki, które pozwolą zarządzać bazami danych, tworzyć raport(36,33 zł najniższa cena z 30 dni)
83.16 zł
92.40 zł (-10%) -
Promocja
Microsoft SQL Server 2012 Reporting Services Użyj swoich umiejętności do tworzenia i zarządzania kluczowymi raportami Twórz interaktywne raporty analiz biznesowych przy użyciu platformy SQL Server 2012 Reporting Services, by ułatwić podejmowanie natychmiastowych decyzji. Ekspert w zakresie produktu SQL Server, Stacia Misner, szczegółowo opisuje, ja(58,24 zł najniższa cena z 30 dni)
121.91 zł
135.45 zł (-10%)
Zobacz pozostałe książki z serii Księga eksperta
-
Niniejsza książka stanowi doskonałe wprowadzenie w tematykę OpenGL dla każdego programisty, nawet dla osób niezbyt biegłych w zagadnieniach grafiki komputerowej. Zawiera opis całego głównego API, kluczowych rozszerzeń i wszystkich typów shaderów z uwzględnieniem najnowszych elementów biblioteki. Wyjaśniono tu zasady działania OpenGL i opisano zagadnienia potoków graficznych. Stopniowo czytelnik jest zaznajamiany z coraz bardziej złożonymi technikami.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
WPF 4.5. Księga eksperta bezapelacyjnie jest najlepszą książką, która wszystkie potrzebne informacje przekazuje w praktyczny i przystępny sposób. Jej autorem jest guru WPF, pracujący dla Microsoftu architekt, Adam Nathan.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
W książce tej czytelnik znajdzie: Opis podstawowych cech kilkunastu najnowszych odmian systemu UNIX. Opis wybranych zagadnień z zakresu administrowania systemem, rejestrowanie użytkowników, instalowanie i konfigurowanie terminali i drukarek, archiwizowanie systemu plików. Opis programów do łączenia komputerów PC z systemami UNIX-owymi i wykorzysta
- Druk pkt
Niedostępna
-
Z niniejszej książki Czytelnik dowie się w jaki sposób: Korzystać z wizualnych narzędzi obsługi baz danych Microsoft. Umożliwić aplikacjom obsługę poczty za pomocą MAPI. Zgłębić możliwości Visual SourceSafe. Zaimplementować opcję OLE Drag and Drop. Poznać typy zmiennych języka Visual Basic, struktury danych, zbiorów i wyliczeń. Tworzyć i stosować
- Druk pkt
Niedostępna
-
Książka przybliża podstawowe założenia sieci komputerowych, które powinny być znane współczesnemu informatykowi. Krok po kroku wprowadzi Cię w problematykę sieci, pozwalając na poznanie ich architektury i zrozumienie zasad działania. Każdy rozdział zawiera wyczerpujące informacje na temat różnych mechanizmów sieciowych. Jest to również cenny podrę
- Druk pkt
Niedostępna
-
Czytając niniejszą książkę Czytelnik dowie się jak: Zaprojektować i efektywnie zaimplementować modele obiektowe przy wykorzystaniu UML Zaprojektować obiektowe algorytmy sortowania Wykorzystać kontenery i iteratory biblioteki standardowej Wybrać najlepszą metodę przeszukiwania Poznać najlepsze techniki mieszające Tworzyć dynamiczne struktury danych
- Druk pkt
Niedostępna
-
Książka ta odsłania wszystkie tajemnice OpenGL - biblioteki graficznej stosowanej do tworzenia profesjonalnej grafiki 3D, za pomocą której zostały stworzone między innymi takie efekty specjalne, jak dinozaury w filmie "Park Jurajski" czy efekt płynnego metalu w filmie "Terminator 2". "OpenGL" to obszerny i spójny podręcznik programowania z użyciem
- Druk pkt
Niedostępna
-
Niniejsza książka to zarówno podręcznik do nauki programowania aplikacji bazodanowych, jak i kompendium wiedzy o bibliotece VCL w części, która dotyczy baz danych. Studiując tę książkę można samodzielnie zbudować własne komponenty bazodanowe do edycji danych. Czytelnik znajdzie w niej wiadomości między innymi na temat: narzędzi tworzenia baz danyc
- Druk pkt
Niedostępna
-
Niniejsza książka prezentuje tajniki niczym nieskrępowanego tworzenia aplikacji 32-bitowych w Delphi 3. Szczególnie dokładnie omówione są te elementy Delphi, które w wersji 3 zostały zmodyfikowane lub w ogóle pojawiły się po raz pierwszy, jak na przykład rozproszone zbiory dancyh czy też model wielowarstwowej bazy danych. Czytając tę książkę znajdz
- Druk pkt
Niedostępna
-
Linux - księga eksperta zawiera dokładne objaśnienia kluczowych właściwości i elementów systemu Linux. Książka ta to przede wszystkim szczegółowe informacje o tym, jak: Profesjonalnie zarządzać urządzeniami i systemem plików Skonfigurować komputer Linuxa jako maszynę multimedialną Modyfikować i aktualizować jądro systemu Zarządzać użytkownikami i
- Druk pkt
Niedostępna
Ebooka "Microsoft SQL Server 2000. Księga eksperta" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Microsoft SQL Server 2000. Księga eksperta" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Microsoft SQL Server 2000. Księga eksperta" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Microsoft SQL Server 2000. Unleashed
- Tłumaczenie:
- Michał Dadan, Leszek Mosingiewicz, Rafał Szpoton
- ISBN Książki drukowanej:
- 83-719-7721-2, 8371977212
- Data wydania książki drukowanej :
- 2003-05-19
- Format:
- B5
- Numer z katalogu:
- 2121
- Erraty / Zgłoś erratę
- Kategorie:
Bazy danych » SQL Server
- Serie wydawnicze: Księga eksperta
Spis treści książki
- Ogólny opis architektury klient-serwer (41)
- Model wykorzystujący komputery mainframe (43)
- Model wykorzystujący komputery PC pracujące w sieci LAN (43)
- Warstwy pośredniczące (43)
- Silnik baz danych SQL Servera (44)
- Niezawodne przechowywanie danych (45)
- Natychmiastowy dostęp do danych (45)
- Zapewnianie spójnego dostępu do danych (46)
- Kontrola dostępu (46)
- Narzucanie reguł integralności danych (46)
- SQL Server Enterprise Manager (47)
- SQL Service Manager (48)
- SQL Server Agent (49)
- SQL Query Analyzer (50)
- SQL Profiler (51)
- Usługi przekształcania danych (52)
- Replikacja (54)
- Replikacja migawkowa (54)
- Replikacja transakcyjna (54)
- Replikacja scalająca (55)
- Uaktualnienia błyskawiczne (55)
- Microsoft Search Server (wyszukiwanie pełnotekstowe) (56)
- Usługi analizy danych (OLAP Server) (57)
- Środowiska pracy SQL Server 2000 (59)
- Windows 98 i Windows ME (59)
- Windows NT 4.0 (60)
- Windows 2000 (60)
- Windows CE (61)
- Tabela platform systemowych i wersji SQL Servera 2000 (62)
- Wersje SQL Servera 2000 (63)
- SQL Server 2000 Standard Edition (63)
- SQL Server 2000 Enterprise Edition (64)
- Inne wersje SQL Servera 2000 (65)
- Modele licencjonowania SQL Servera 2000 (67)
- Licencjonowanie wersji Personal Edition (69)
- Licencjonowanie wersji Database Engine (69)
- Licencjonowanie wersji Windows CE Edition (69)
- Wybór modelu licencjonowania (69)
- Mieszanie modeli licencjonowania (70)
- Licencje dla klastrów (70)
- Nowe właściwości SQL Servera 2000 (71)
- Funkcje definiowane przez użytkownika (72)
- Widoki indeksowane (72)
- Rozproszone widoki częściowe (73)
- Wyzwalacze INSTEAD OF i AFTER (73)
- Nowe typy danych (73)
- Tekst w wierszu danych (74)
- Kaskadowe ograniczenia RI (74)
- Możliwość uruchamiania kilku kopii SQL Servera (74)
- Obsługa XML (75)
- Przenoszenie dziennika (75)
- Rozszerzenia wprowadzone w SQL Serverze 2000 (76)
- Rozszerzenia w systemie indeksowania (76)
- Rozszerzenia sposobu sortowania (76)
- Rozszerzenia DBCC (77)
- Rozszerzenia w wyszukiwaniu pełnotekstowym (77)
- Rozszerzone możliwości tworzenia klastrów (77)
- Rozszerzenia dotyczące tworzenia i przywracania kopii bezpieczeństwa (78)
- Obsługa do 64 GB pamięci (78)
- Rozszerzenia usług analizy danych (78)
- Wybór wersji SQL Servera (83)
- Wymagania sprzętowe (85)
- Procesor (85)
- Pamięć (85)
- Przestrzeń dyskowa i rodzaje dysków twardych (86)
- Wymagania programowe (86)
- System operacyjny (87)
- System plików (87)
- Pozostałe wymagania (88)
- Wybór opcji konfiguracyjnych w czasie instalacji (88)
- Wybór komponentów SQL Servera i miejsca położenia plików (88)
- Konta użytkowników programów SQL Server i SQL Server Agent (90)
- Wybór trybu uwierzytelniania (91)
- Wybór domyślnego sposobu sortowania (91)
- Biblioteki sieciowe (92)
- Metody licencjonowania (93)
- Sprawdzanie poprawności instalacji (94)
- Uruchamianie, zatrzymywanie i pauzowanie SQL Servera (94)
- Łączenie się z SQL Serverem (95)
- Konfiguracja SQL Servera po jego zainstalowaniu (96)
- Zmiana hasła użytkownika sa (96)
- Konfiguracja kont administratora (96)
- Konfiguracja dziennika błędów (97)
- Narzędzie Server Network (97)
- Rozwiązywanie problemów z instalacją (97)
- Instalacja zdalna (98)
- Instalacja nienadzorowana (98)
- Instalowanie kopii SQL Servera o określonej nazwie (99)
- Po co instalować wiele kopii SQL Servera (99)
- Uaktualnianie z wcześniejszych wersji (100)
- Architektura klienta SQL Servera (101)
- Instalowanie narzędzi klienckich (103)
- Wymagania klientów (103)
- Opcje instalacyjne (103)
- Konfiguracja klientów (105)
- Narzędzie konfiguracji sieci SQL Servera (106)
- Obsługa protokołów sieciowych (109)
- Protokoły sieciowe (109)
- Rozwiązywanie problemów z połączeniami klienckimi (112)
- Instalowanie ODBC (115)
- Konfiguracja źródeł danych ODBC (115)
- Rozwiązywanie problemów z połączeniami ODBC (116)
- OLE DB (116)
- Łączenie się z SQL Serverem za pośrednictwem Internetu (117)
- Zabezpieczanie połączeń przychodzących z Internetu (117)
- Łączenie się z SQL Serverem za pośrednictwem Microsoft Proxy Server (118)
- Obowiązki administratora systemu (121)
- Systemowe bazy danych (122)
- master (122)
- msdb (122)
- model (123)
- tempdb (123)
- Baza distribution (123)
- Tabele systemowe (123)
- Katalog systemowy (124)
- Katalog baz danych (125)
- Katalog replikacji (125)
- Tabele systemowe w msdb (126)
- Procedury przechowywane w systemie (127)
- Specjalne cechy procedur przechowywanych w systemie (128)
- Przydatne procedury systemowe (128)
- Inne sposoby wykonywania zapytań na tabelach systemowych (129)
- Widoki schematów informacyjnych (129)
- Funkcje systemowe i funkcje operujące na metadanych (130)
- Tworzenie grup serwerów i rejestrowanie SQL Servera w Enterprise Managerze (132)
- Grupy serwerów (132)
- Rejestrowanie serwerów (132)
- Łączenie się z i odłączanie się od serwerów (133)
- Uruchamianie i zatrzymywanie serwerów (134)
- Konfiguracja serwera (134)
- Opcje serwera (135)
- Opcje dotyczące bezpieczeństwa (135)
- Zmiana konfiguracji (135)
- Bazy danych (136)
- Tworzenie i modyfikacja baz danych (136)
- Tworzenie i przywracanie kopii bezpieczeństwa (138)
- Praca z diagramami baz danych (138)
- Bezpieczeństwo (139)
- Zarządzanie nazwami użytkowników i rolami (139)
- Zarządzanie serwerami połączonymi i zdalnymi (141)
- Zarządzanie serwerem (141)
- SQL Server Agent (141)
- Kopie bezpieczeństwa (142)
- Bieżące operacje (142)
- Plany konserwacji baz danych (143)
- Dzienniki SQL Servera (143)
- Usługi przekształcania danych (145)
- Usługi pomocnicze (145)
- Koordynator transakcji rozproszonych (145)
- Wyszukiwanie pełnotekstowe (146)
- SQL Mail (146)
- Narzędzia systemowe (146)
- Query Analyzer (146)
- SQL Profiler (147)
- Zarządzanie komunikatami o błędach (148)
- Replikacja (149)
- Publikacje (149)
- Subskrypcje (149)
- Korzystanie z narzędzia Database Taskpad (150)
- Korzystanie z Query Designera (151)
- Obiekty skryptowe (152)
- Uzyskiwanie pomocy (154)
- BCP (155)
- Narzędzia związane z usługami przekształcania danych (156)
- ISQL i OSQL (157)
- makepipe i readpipe (158)
- ODBCcmpt (159)
- odbcping (159)
- rebuildm (160)
- regrebld (161)
- Narzędzia związane z replikacją danych (161)
- SQLDiag (163)
- SQLMaint (164)
- SQLServer (165)
- VSwitch (165)
- Co składa się na bazę danych SQL Servera (167)
- Przechowywanie danych w SQL serwerze (168)
- Pliki baz danych (168)
- Pliki podstawowe (169)
- Pliki dodatkowe (169)
- Korzystanie z grup plików (170)
- Plik dziennika transakcji (171)
- Tworzenie baz danych (171)
- Korzystanie z kreatora Create Database (utwórz bazę danych) (172)
- Korzystanie z Enterprise Managera (172)
- Korzystanie z T-SQL (174)
- Zarządzanie bazami danych (175)
- Zarządzanie rozszerzaniem plików (175)
- Rozszerzanie baz danych (175)
- Zmniejszanie baz danych (176)
- Ustawianie opcji baz danych (179)
- Opcje baz danych (179)
- Ustawianie opcji baz danych za pomocą Enterprise Managera (179)
- Ustawianie opcji baz danych w języku T-SQL (180)
- Uzyskiwanie informacji o bieżących ustawieniach (181)
- Typy danych (186)
- Znakowe i binarne typy danych (186)
- uniqueidentifier (188)
- timestamp (188)
- Typy danych datetime (188)
- Logiczny typ danych: bit (190)
- Numeryczne typy danych (190)
- Typy danych dla liczb całkowitych (190)
- Przybliżone typy numeryczne (191)
- Precyzyjne typy numeryczne (191)
- Typy money (191)
- Synonimy typów danych (192)
- Typy danych zdefiniowane przez użytkownika (192)
- Tworzenie tabel (193)
- Nazywanie tabel (194)
- Tworzenie tabel w języku T-SQL (195)
- Definiowanie kolumn (195)
- Właściwości kolumn (196)
- Wybór lokalizacji dla tabeli (197)
- Definiowanie stałych (198)
- Dodawanie, usuwanie i modyfikacja kolumn w języku T-SQL (199)
- Tworzenie tabel za pomocą Table Designera (202)
- Dodawanie, usuwanie i modyfikacja kolumn w Table Designerze (202)
- Generowanie skryptów tworzących tabele (203)
- Przeglądanie właściwości tabel i zawartych w nich danych w Enterprise Managerze (204)
- Ograniczenia rozmiarów i wymiarów tabel (205)
- Usuwanie tabel (206)
- Tabele tymczasowe (206)
- Tworzenie tabel tymczasowych (206)
- Rodzaje indeksów (208)
- Indeksy klastrowe (208)
- Indeksy nieklastrowe (208)
- Tworzenie indeksów w języku T-SQL (209)
- Składnia polecenia CREATE INDEX (209)
- Przykłady użycia poleceń języka Transact-SQL do tworzenia indeksów (209)
- Tworzenie indeksów w Enterprise Managerze (211)
- Zarządzanie indeksami (212)
- Usuwanie indeksów (212)
- Rodzaje spójności danych (213)
- Spójność domenowa (214)
- Spójność jednostkowa (214)
- Spójność odwoławcza (214)
- Wymuszanie spójności danych (214)
- Deklaracje (214)
- Metody proceduralne (215)
- Ograniczenia (215)
- Ograniczenia PRIMARY KEY (215)
- Ograniczenia UNIQUE (216)
- Ograniczenie zapewniające spójność odwoławczą: FOREIGN KEY (216)
- Ograniczenia CHECK (218)
- Nakładanie ograniczeń w Enterprise Managerze (220)
- Zarządzanie ograniczeniami (222)
- Zbieranie informacji o istniejących ograniczeniach (222)
- Reguły (223)
- Stosowanie reguł (224)
- Tworzenie reguł i zarządzanie nimi (224)
- Ograniczenia reguł (225)
- Wartości domyślne (225)
- Deklaratywne wartości domyślne (226)
- Związywane wartości domyślne (226)
- Zastosowanie wartości domyślnych (227)
- Kiedy nadawane są wartości domyślne (227)
- Pierwszeństwo powiązań z regułami i wartościami domyślnymi (229)
- Definicja widoku (231)
- Widoki ułatwiające dostęp do danych (232)
- Widoki jako mechanizm bezpieczeństwa (233)
- Zmiany w danych a widoki (234)
- Tworzenie widoków (235)
- Wytyczne dotyczące tworzenia widoków (235)
- Ograniczenia związane z tworzeniem widoków (236)
- Tworzenie widoków w języku T-SQL (236)
- Tworzenie widoków za pomocą View Designera (238)
- Modyfikacja i usuwanie widoków (240)
- Modyfikacja widoków (240)
- Usuwanie widoków (240)
- Widoki partycji (241)
- Tworzenie widoku partycji (242)
- Uaktualnianie danych za pośrednictwem widoku partycji (242)
- Widoki indeksowane (243)
- Trochę teorii (243)
- Zalety widoków indeksowanych (243)
- Wady widoków indeksowanych (244)
- Zalety procedur przechowywanych na serwerze (245)
- Tworzenie i wykonywanie procedur (247)
- Grupy procedur (248)
- Odroczone odwzorowywanie nazw (249)
- Identyfikacja obiektów, do których odwołuje się procedura (251)
- Przeglądanie i modyfikacja treści procedur (252)
- Parametry wejściowe (257)
- Ustawianie domyślnych wartości parametrów (258)
- Przekazywanie nazw obiektów w parametrach (260)
- Stosowanie masek w parametrach (261)
- Parametry wyjściowe (262)
- Kod wyjścia (263)
- Systemowe kody wyjścia (264)
- Stosowanie kursorów w procedurach (264)
- Zmienne typu cursor (266)
- Procedury zagnieżdżone (269)
- Procedury rekurencyjne (270)
- Stosowanie tabel tymczasowych w procedurach (273)
- Tabele tymczasowe a wydajność (275)
- Posługiwanie się typem danych table (278)
- Zdalne procedury (280)
- Usuwanie błędów w procedurach za pomocą Query Analyzera (281)
- Usuwanie błędów w procedurach w Microsoft Visual Studio i w Visual Basicu (282)
- Procedury systemowe (283)
- Tworzenie własnych procedur systemowych (285)
- Ostrzeżenie przed bezpośrednim odwoływaniem się do tabel systemowych (287)
- Systemowe widoki schematów informacyjnych (287)
- Widoki zgodne ze standardem ANSI (288)
- Wydajność procedur (288)
- Buforowanie informacji o zapytaniach (289)
- Pamięć podręczna procedur (290)
- Współdzielone plany wykonywania (291)
- Automatyczna rekompilacja planów wykonywania (293)
- Wymuszanie rekompilacji planów wykonywania (298)
- Stosowanie dynamicznych poleceń języka SQL w procedurach (301)
- Korzystanie z sp_executesql (303)
- Procedury wywoływane przy starcie (305)
- Rozszerzone procedury przechowywane (308)
- Tworzenie procedur rozszerzonych (309)
- Instalacja procedur rozszerzonych na serwerze (310)
- Przeglądanie informacji na temat procedur rozszerzonych (310)
- Procedury rozszerzone dostarczane z SQL Serverem (310)
- Posługiwanie się procedurą xp_cmdshell (311)
- Ograniczenia procedur i rady dla programistów (314)
- Wywoływanie procedur w czasie trwania transakcji (315)
- Zalety wyzwalaczy i ich zastosowania (319)
- Tworzenie wyzwalaczy (321)
- Wyzwalacze AFTER (323)
- Wykonywanie (325)
- Kolejność wywoływania wyzwalaczy (326)
- Przypadki szczególne (326)
- Ograniczenia wyzwalaczy AFTER (327)
- Tabele inserted i deleted (327)
- Sprawdzanie, czy kolumny były uaktualniane (329)
- Wyzwalacze zagnieżdżone (330)
- Wyzwalacze rekurencyjne (331)
- Narzucanie spójności odwoławczej za pomocą wyzwalaczy (332)
- Kaskadowe usuwanie danych (333)
- Kaskadowe uaktualnianie danych (335)
- Wyzwalacze INSTEAD OF (337)
- Wykonywanie (338)
- Porównanie wyzwalaczy AFTER i INSTEAD OF (339)
- Jednoczesne stosowanie wyzwalaczy AFTER i INSTEAD OF (340)
- Definiowanie wyzwalaczy INSTEAD OF dla widoków (341)
- Ograniczenia wyzwalaczy INSTEAD OF (344)
- Po co korzystać z funkcji definiowanych przez użytkownika (345)
- Rodzaje funkcji (347)
- Funkcje skalarne (347)
- Funkcje zwracające wartości tabelowe (349)
- Tworzenie funkcji i zarządzanie nimi (351)
- Tworzenie funkcji (351)
- Przeglądanie i modyfikowanie funkcji (357)
- Zarządzanie uprawnieniami funkcji definiowanych przez użytkowników (363)
- Uruchamianie funkcji zdefiniowanych przez użytkownika (363)
- Globalne funkcje o wartościach tabelowych (363)
- Przepisywanie procedur przechowywanych na serwerze do postaci funkcji (364)
- Ogólny opis systemu bezpieczeństwa SQL Servera (367)
- Metody uwierzytelniania (368)
- Tryb uwierzytelniania Windows (368)
- Tryb mieszany (368)
- Wybór trybu uwierzytelniania (368)
- Uprawnienia (369)
- Mechanizm bezpieczeństwa: loginy (370)
- Mechanizm bezpieczeństwa: nazwy użytkowników (370)
- dbo (371)
- guest (371)
- Mechanizm bezpieczeństwa: role (371)
- Zdefiniowane na stałe role odnoszące się do całego serwera (372)
- Zarządzanie rolami odnoszącymi się do całego serwera (372)
- Zdefiniowane na stałe role odnoszące się do baz danych (373)
- Zarządzanie rolami odnoszącymi się do baz danych (373)
- Role definiowane przez użytkownika (374)
- Role przeznaczone dla aplikacji (375)
- Zarządzanie loginami (376)
- Zarządzanie loginami za pomocą Enterprise Managera (376)
- Zarządzanie loginami za pomocą poleceń języka T-SQL (378)
- Zarządzanie użytkownikami (379)
- Zarządzanie użytkownikami za pośrednictwem Enterprise Managera (379)
- Zarządzanie użytkownikami za pośrednictwem poleceń języka T-SQL (380)
- Zarządzanie rolami (380)
- Zarządzanie rolami za pośrednictwem Enterprise Managera (380)
- Zarządzanie rolami za pośrednictwem poleceń języka T-SQL (381)
- Zarządzanie uprawnieniami (382)
- Zarządzanie uprawnieniami poleceniowymi (382)
- Zarządzanie uprawnieniami poleceniowymi za pośrednictwem Enterprise Managera (382)
- Zarządzanie uprawnieniami poleceniowymi w języku T-SQL (383)
- Zarządzanie uprawnieniami na poziomie obiektów (384)
- Zarządzanie uprawnieniami na poziomie obiektów w Enterprise Managerze (384)
- Zarządzanie uprawnieniami na poziomie obiektów w języku T-SQL (385)
- Różne podejścia do zagadnienia uprawnień (386)
- Przydzielanie uprawnień do roli public (386)
- Przydzielanie uprawnień do ról zdefiniowanych przez użytkownika (386)
- Przydzielanie uprawnień za pośrednictwem widoków (386)
- Przydzielanie uprawnień za pośrednictwem procedur przechowywanych na serwerze (386)
- Przedzielanie uprawnień za pośrednictwem ról przeznaczonych dla aplikacji (387)
- Właściciele obiektów (387)
- Zmiana właściciela obiektu (387)
- Szyfrowanie obiektów (387)
- Opracowanie planu tworzenia kopii bezpieczeństwa (389)
- Po co tworzy się kopie bezpieczeństwa (390)
- Typowy proces tworzenia kopii bezpieczeństwa i odzyskiwania danych (391)
- Rodzaje kopii bezpieczeństwa (392)
- Pełne kopie baz danych (392)
- Różnicowe kopie baz danych (393)
- Kopie plików i grup plików (393)
- Kopie dziennika transakcji (394)
- Tryby odzyskiwania danych (394)
- Tryb pełny (394)
- Tryb logowany (395)
- Tryb prosty (395)
- Wybór trybu odzyskiwania danych (396)
- Urządzenia do wykonywania kopii (396)
- Urządzenia taśmowe (396)
- Urządzenia dyskowe (397)
- Taśma czy dysk (397)
- Urządzenia dostępne w sieci na określonych kanałach (398)
- Wykonywanie kopii na kilku urządzeniach (398)
- Nośniki (398)
- Wprowadzanie informacji o nowych urządzeniach
do tworzenia kopii za pomocą poleceń języka T-SQL (399)
- Wprowadzanie informacji o nowych urządzeniach
do tworzenia kopii za pomocą Enterprise Managera (402)
- Tworzenie kopii bazy danych (402)
- Tworzenie kopii baz danych za pomocą poleceń języka T-SQL (403)
- Tworzenie kopii baz danych za pomocą Enterprise Managera (405)
- Tworzenie kopii dziennika transakcji (408)
- Tworzenie kopii dziennika transakcji za pomocą poleceń języka T-SQL (408)
- NO_LOG oraz TRUNCATE_ONLY (408)
- NO_TRUNCATE (409)
- NORECOVERY | STANDBY= nazwa_pliku_undo (409)
- Przykłady użycia polecenia BACKUP LOG (410)
- Tworzenie kopii dziennika transakcji za pomocą Enterprise Managera (410)
- Tworzenie kopii bezpieczeństwa baz systemowych (412)
- Odtwarzanie zawartości bazy danych z kopii bezpieczeństwa (412)
- Uzyskiwanie informacji na temat posiadanych kopii bezpieczeństwa (413)
- Odtwarzanie zawartości baz danych za pomocą poleceń języka T-SQL (413)
- Odtwarzanie zawartości dziennika transakcji za pomocą poleceń języka T-SQL (415)
- Przykłady odzyskiwania danych za pomocą poleceń języka T-SQL (416)
- Odtwarzanie danych z kopii bezpieczeństwa za pomocą Enterprise Managera (417)
- Umieszczanie danych odzyskanych z kopii bezpieczeństwa w innej bazie danych (419)
- Odzyskiwanie plików i grup plików (420)
- Odtwarzanie stanu bazy z określonej chwili (420)
- Częściowe odtwarzanie bazy danych z kopii bezpieczeństwa (421)
- Odtwarzanie systemowych baz danych (421)
- Inne zagadnienia dotyczące kopii bezpieczeństwa (422)
- Częstotliwość wykonywania kopii baz danych (422)
- Korzystanie z serwera standby (423)
- Uwagi dotyczące bardzo dużych baz danych (424)
- Co wymaga pielęgnacji (425)
- Kreator planu konserwacji bazy danych (DBMPW) (425)
- Wybór baz danych (426)
- Aktualizacja informacji optymalizujących dostęp do danych i ich przechowywania (426)
- Kontrola integralności bazy danych (427)
- Określenie planu tworzenia kopii zapasowych (428)
- Wybór katalogu dyskowego dla kopii bazy danych (428)
- Określenie planu tworzenia kopii transakcji (428)
- Wybór katalogu dyskowego dla kopii transakcji (429)
- Generowanie raportów (429)
- Historia konserwacji bazy danych (430)
- Zakończenie pracy kreatora (430)
- Ustalanie własnych zadań pielęgnacyjnych (431)
- Polecenia konsoli bazy danych (DBCC) (432)
- Wykrywanie i rozwiązywanie problemów związanych z uszkodzeniem baz danych (433)
- Użycie DBCC do włączenia znaczników śledzenia (434)
- Użycie SQLMAINT.exe do pielęgnacji bazy danych (434)
- SQL Agent (435)
- Konfigurowanie SQL Agenta (436)
- Konto początkowe (436)
- Profil pocztowy (436)
- Agent jako użytkownik (437)
- Konto proxy SQL Agenta (437)
- Przeglądanie dzienników błędów agenta (437)
- Operatorzy (438)
- Zadania (439)
- Definiowanie właściwości zadań (439)
- Definiowanie elementów zadań (440)
- Tworzenie terminarza zadań (442)
- Określenie sposobów powiadamiania (442)
- Przeglądanie historii zadań (443)
- Ostrzeżenia (443)
- Definiowanie właściwości ostrzeżeń (443)
- Definiowanie operatorów i odpowiedzi na ostrzeżenia (444)
- Skrypty zadań i ostrzeżeń (445)
- Zarządzanie zadaniami wielu serwerów (446)
- Utworzenie SQL Agenta dla serwera głównego (446)
- Lista serwerów docelowych (446)
- Zadania dla wielu serwerów (446)
- Przesyłanie informacji o zdarzeniach (446)
- Zdalne serwery (449)
- Konfigurowanie zdalnego serwera (450)
- Serwery sprzężone (454)
- Rzeczywiście sprzężone (454)
- Zapytania rozproszone (455)
- Transakcje rozproszone (455)
- Dodawanie, usuwanie i konfigurowanie serwerów sprzężonych (456)
- sp_addlinkedserver (456)
- sp_linkedserver (458)
- sp_dropserver (459)
- sp_serveroption (459)
- Mapowanie lokalnych logowań do logowań na serwerach sprzężonych (461)
- sp_addlinkedserverlogin (461)
- sp_droplinkedserverlogin (462)
- sp_helplinkedsrvlogin (463)
- Uzyskiwanie informacji o serwerach sprzężonych (464)
- Wykonanie procedury przechowywanej na serwerze sprzężonym (465)
- Konfigurowanie serwerów przyłączonych przez Enterprise Manager (465)
- Program masowego kopiowania (BCP) (475)
- Podstawy eksportu i importu danych (477)
- Typy danych pliku (480)
- Plik formatu danych (480)
- Używanie widoków (487)
- Ładowanie danych binarnych (488)
- Operacje rejestrowane i nierejestrowane (489)
- Pakiety (489)
- Ładowanie współbieżne (490)
- Wskazówki sposobu kopiowania (491)
- Instrukcja T-SQL BULK INSERT (493)
- Zwiększenie wydajności kopiowania (494)
- Dodatki do programu masowego kopiowania (495)
- Koncepcja i architektura usług transformacji danych (502)
- Narzędzia DTS (504)
- Narzędzia wspomagające uruchamianie pakietów (506)
- Uruchamianie i wykorzystanie kreatora DTS (509)
- Projektowanie pakietów DTS (DTS Designer) (513)
- Pompa danych (517)
- Zapytania zależne od danych (DDQs) (518)
- Nieco więcej o metadanych (518)
- Czy moja baza to bardzo duża baza danych (BDBD) (519)
- Metody konserwacji BDBD (520)
- Tworzenie kopii zapasowej i odtwarzanie bazy danych (520)
- Prowadzenie kontroli integralności (520)
- Aktualizacja statystyk (521)
- Odbudowywanie indeksów (521)
- Usuwanie zbędnych danych i archiwizacja (522)
- Partycjonowanie danych (522)
- Partycjonowanie pionowe (522)
- Partycjonowanie poziome (523)
- Użycie rozproszonych widoków partycjonowanych (523)
- Czym jest replikacja (525)
- Publikator, dystrybutor i subskrybent (527)
- Publikacje i artykuły (528)
- Filtrowanie artykułów (528)
- Scenariusze replikacji (531)
- Centralny publikator (531)
- Centralny publikator ze zdalnym dystrybutorem (532)
- Publikujący subskrybent (533)
- Centralny subskrybent (534)
- Wiele publikatorów lub wiele subskrybentów (534)
- Modyfikujący subskrybent (535)
- Subskrypcje (536)
- Subskrypcja anonimowa (żądana) (537)
- Dystrybucyjna baza danych (537)
- Agenci replikacji (538)
- Agent migawki (539)
- Agent odczytu dziennika transakcji (Log Reader Agent) (541)
- Agent dystrybucji (Distribution Agent) (542)
- Agent scalający (Merge Agent) (542)
- Pozostałe agenty replikacji (Miscellaneous Agents) (543)
- Planowanie replikacji danych SQL Servera (544)
- Autonomia, synchronizowanie i opóźnienie danych (544)
- Metody dystrybucji danych (545)
- Typy replikacji w SQL Serverze (546)
- Replikacja migawkowa (546)
- Replikacja transakcyjna (547)
- Replikacja scalająca (548)
- Wymagania użytkowników a projektowanie replikacji (549)
- Charakterystyki danych (550)
- Konfigurowanie replikacji (551)
- Włączenie publikowania (552)
- Tworzenie publikacji (554)
- Tworzenie subskrypcji (555)
- Skrypty replikacji (558)
- Monitorowanie replikacji (560)
- Polecenia SQL (560)
- SQL Enterprise Manager (562)
- Rozwiązywanie problemów związanych z błędami replikacji (563)
- Monitor wydajności (566)
- Replikacja w środowiskach heterogenicznych (566)
- Replikacja do subskrybentów internetowych (567)
- Konfiguracja publikatora lub dystrybutora do nasłuchu na TCP/IP (567)
- Konfiguracja publikacji do użycia FTP (567)
- Konfiguracja subskrypcji do wykorzystania FTP (567)
- Tworzenie kopii zapasowej i odzyskiwanie konfiguracji replikacyjnej (568)
- Kilka uwag o wydajności (569)
- Przesyłanie dziennika transakcji jako alternatywa replikacji danych (569)
- Określenie środowisk SQL Servera (573)
- Środowisko tworzenia oprogramowania (574)
- Środowisko testowania aplikacji (578)
- Środowisko eksploatacyjne (580)
- Wykorzystanie kontroli kodu źródłowego (581)
- Konwencje używania nazw w SQL Serverze (581)
- Nazwy SQL Servera (582)
- Przykład konwencji nazwania (591)
- Standardy nazw systemu operacyjnego (591)
- T-SQL i ANSI i ISO SQL (597)
- Co nowego w T-SQL (598)
- Nowe typy danych (599)
- Funkcje definiowane przez użytkowników (603)
- Widoki indeksowane (604)
- Nowości wprowadzone w SQL Server 7.0 (604)
- SELECT, INSERT, UPDATE i DELETE (605)
- Instrukcja SELECT (606)
- GRUP BY i HAVING (609)
- CUBE, ROLLUP, GROUPING (610)
- Łączenie tabel (614)
- Podzapytania (617)
- Dodawanie wierszy za pomocą INSERT (620)
- Modyfikacja wierszy tabeli - UPDATE (621)
- Usuwanie wierszy za pomocą DELETE (622)
- Funkcje SQL Servera (622)
- Funkcje łańcuchowe (String Functions) (623)
- Funkcje matematyczne (623)
- Funkcje daty (624)
- Funkcje metadanych (626)
- Funkcje systemowe (626)
- Funkcje dostępu (629)
- Funkcje Text i Image (629)
- Funkcje zestawu rekordów (630)
- Funkcje bez argumentów (632)
- Funkcje agregujące (633)
- Konstrukcje programowe (639)
- Instrukcja IF (639)
- WHILE, BREAK i CONTINUE (639)
- Wyrażenie CASE (640)
- RETURN (641)
- GOTO (642)
- WAITFOR (642)
- EXECUTE (642)
- Wsady (Batches) (643)
- Komentarze (644)
- Zmienne lokalne (645)
- Funkcje nazywane zmiennymi globalnymi (646)
- Zwracanie wiadomości z T-SQL (650)
- Zarządzanie komunikatami o błędach SQL Servera (653)
- Opcje SET (654)
- Kursory (664)
- Przykłady kursorów i nieco składni (665)
- Używanie zmiennych CURSOR (672)
- Uzyskiwanie informacji o kursorach (674)
- Interfejs programowania kursora (678)
- Kiedy należy używać kursorów (680)
- Czym jest transakcja (683)
- Jak SQL Server obsługuje transakcje (684)
- Definiowanie transakcji (685)
- Transakcje zatwierdzane automatycznie (AutoCommit) (685)
- Transakcje definiowane jawnie przez użytkownika (686)
- Transakcje niejawne (Implicit Transactions) (690)
- Transakcje niejawne czy jawne (692)
- Dziennik transakcji i proces odzyskiwania (692)
- Proces punktu kontrolnego (Checkpoint) (693)
- Proces odzyskiwania (696)
- Transakcje i wsady (698)
- Transakcje i procedury zapamiętane (700)
- Transakcje i wyzwalacze (704)
- Używanie punktów kontrolnych w wyzwalaczach (706)
- Transakcje i blokady (708)
- Kodowanie efektywnych transakcji (709)
- Transakcje o długim czasie wykonywania (710)
- Połączenia związane (712)
- Tworzenie połączeń związanych (712)
- Wiązanie wielu aplikacji (713)
- Transakcje rozproszone (714)
- Przetwarzanie transakcji rozproszonych (715)
- Zapytania rozproszone (717)
- Serwery sprzężone (719)
- Konfiguracja serwera sprzężonego do zdalnego źródła danych (719)
- Polecenia T-SQL dla serwerów sprzężonych (723)
- Transakcje rozproszone (724)
- Architektura MS DTC (724)
- Dwufazowy protokół zatwierdzania zmian (725)
- Zarządzanie pamięcią w SQL Serverze (735)
- Zarządzanie buforem i pule pamięci (736)
- Kontroler bufora (736)
- Dostęp do buforów pamięci (736)
- Proces punktu kontrolnego (737)
- Proces lazywritera (738)
- Ciągłe utrzymywanie stron w pamięci (739)
- Wsparcie dla dużych pamięci (740)
- Kontroler dziennika (741)
- Zarządzanie procesami w SQL Serverze (742)
- Wątki SQL Servera (742)
- Dyskowe operacje wejścia-wyjścia w SQL Serverze (743)
- Asynchroniczne operacje wejścia-wyjścia (743)
- Operacje wejścia-wyjścia typu rozrzuć i zbieraj (744)
- Czytanie z wyprzedzeniem (744)
- Skanowanie karuzeli (745)
- Struktury danych w SQL Serverze (745)
- Pliki baz danych i grupy plików (746)
- Podstawowe pliki danych (747)
- Dodatkowe pliki danych (748)
- Plik dziennika transakcji (749)
- Wykorzystanie grup plików (755)
- Zarządzanie dyskami (757)
- Strony bazy danych (758)
- Typy stron (758)
- Kontrola zawartości strony (758)
- Strony danych (762)
- Strony indeksowe (775)
- Alokacja przestrzeni (778)
- Strony różnicowego mapowania zmian (783)
- Strony masowego mapowania zmian (783)
- Tabele (784)
- Ograniczenie rozmiarów wierszy i kolumn (784)
- Tabele o strukturze stosu (nieuporządkowane) (784)
- Tabele zgrupowane (785)
- Indeksy (786)
- Indeksy zgrupowane (787)
- Indeksy niezgrupowane (798)
- Pielęgnacja indeksów w SQL Serverze (809)
- Modyfikacje danych a wydajność (815)
- Wprowadzanie danych (815)
- Usuwanie wierszy (818)
- Modyfikacje wierszy (821)
- Kryteria wykorzystania indeksów (826)
- Wybór indeksów (827)
- Określanie użyteczności indeksu (828)
- Statystyki indeksów (830)
- Histogram statystyk (832)
- Gęstość indeksu (834)
- Wykorzystanie statystyk indeksów do określania liczby wierszy (835)
- Tworzenie i utrzymywanie statystyk indeksów (836)
- Zasady projektowania indeksów (842)
- Używanie indeksu zgrupowanego (843)
- Używanie indeksu niezgrupowanego (845)
- Indeksy zawierający odpowiedź (847)
- Indeksy złożone czy wiele indeksów (849)
- Widoki indeksowane (849)
- Zasady tworzenia widoków indeksowanych (850)
- Indeksy na kolumnach obliczanych (850)
- Kreator dostrajania indeksów (851)
- Wykorzystanie programu itwiz (858)
- Wybór indeksów: zapytania czy zwiększenie wydajności (858)
- Czym jest optymalizator zapytań (864)
- Kompilacja i optymalizacja zapytania (864)
- Kompilacja poleceń DML (865)
- Kroki optymalizacji (865)
- Krok 1. Analiza zapytania (866)
- Identyfikacja argumentów poszukiwania (866)
- Identyfikacja klauzul OR (868)
- Identyfikowanie klauzul JOIN (869)
- Przetwarzanie podzapytań (870)
- Krok 2. Wybór indeksów (871)
- Obliczanie selektywności SARG i złączeń (871)
- Szacowanie kosztu indeksu (872)
- Wykorzystanie wielu indeksów (878)
- Optymalizacja za pomocą widoków indeksowanych (885)
- Krok 3. Wybór złączeń (885)
- Strategie przetwarzania złączeń (887)
- Krok 4. Wybór planu wykonania (891)
- Wielokrotne wykorzystanie planów wykonania zapytań (893)
- Wiele planów w buforze pamięci (893)
- Inne strategie przetwarzania zapytań (896)
- Predykat przechodniości (896)
- Optymalizacja GROUP BY (897)
- Zapytania z DISTINCT (897)
- Zapytania z UNION (898)
- Równoległe przetwarzanie zapytań (898)
- Hurtownie danych i strategie zapytań w dużych bazach danych (902)
- Iloczyn kartezjański tabel wymiarowych (903)
- Redukcja niepełnego złączenia (903)
- Najczęstsze problemy optymalizowania zapytań (903)
- Nieaktualne lub niedostępne statystyki (904)
- Źle zaprojektowane indeksy (904)
- Problemy z argumentem poszukiwania (905)
- Wyzwalacze (907)
- Zarządzanie optymalizatorem (907)
- Wskazówki optymalizatora (908)
- Ograniczanie wykonywania planu zapytania za pomocą zarządcy zapytań (912)
- Wyświetlanie planów wykonania przy użyciu analizatora zapytań (916)
- Wskazówki analizatora (918)
- Ikony operatorów logicznych i fizycznych (920)
- Analizowanie procedur składowanych (926)
- Ślady serwera w analizatorze zapytań (928)
- Statystyki klienta w analizatorze zapytań (929)
- SHOWPLAN_ALL oraz SHOWPLAN_TEXT (929)
- Statystyki (932)
- statistics profile (932)
- statistics io (933)
- statistics time (936)
- Wykorzystywanie datediff() do pomiaru czasu wykonania (938)
- Analiza zapytań za pomocą SQL Profilera (938)
- Architektura SQL Profilera (941)
- Tworzenie śladów (943)
- Właściwości - zakładka General (944)
- Właściwości - zakładka Events (945)
- Właściwości - zakładka Data Columns (950)
- Właściwości - zakładka Filters (952)
- Zapisywanie i eksportowanie śladów (953)
- Analizowanie śladów przy użyciu kreatora dostrajania indeksów (954)
- Odtwarzanie danych śladu (955)
- Tworzenie śladów po stronie serwera (956)
- Scenariusze SQL Profilera (957)
- Powolne procedury składowane (957)
- Kontrola zmian fizycznych (958)
- Określanie zapytań utworzonych ad hoc (958)
- Określanie wąskiego gardła wydajności (959)
- Statystyki uaktualniane w sposób automatyczny (959)
- Śledzenie postępu wykonywania programu (960)
- Pierwszy debugger T-SQL (964)
- Wykorzystywanie debuggera T-SQL w analizatorze zapytań (965)
- Powszechne problemy podczas testowania (965)
- Konfiguracja DCOM (967)
- Ograniczenia debuggera (968)
- Krokowe wykonywanie procedury składowanej (968)
- Testowanie wyzwalaczy i funkcji użytkownika (968)
- Podejście do monitorowania wydajności (970)
- Monitor wydajności (971)
- Widoki monitora wydajności (972)
- Monitorowanie wartości (972)
- Liczniki wydajności w systemie Windows (974)
- Monitorowanie interfejsu sieciowego (974)
- Monitorowanie procesorów (977)
- Monitorowanie pamięci (978)
- Monitorowanie systemu dyskowego (980)
- Liczniki wydajności SQL Servera (983)
- Obiekt MSSQL: Cache Manager (984)
- Monitorowanie obciążenia dysku przez SQL Server (984)
- Blokady (985)
- Użytkownicy (985)
- Pamięć podręczna procedur (985)
- Liczniki definiowane przez użytkownika (986)
- Obsługa SNMP (986)
- Badanie wydajności za pomocą DBCC (987)
- SQLPERF (988)
- PERFMON (989)
- SHOWCONTIG (989)
- PROCCACHE (989)
- INPUTBUFFER i OUTPUTBUFFER (990)
- Inne czynniki wpływające na wydajność SQL Servera (990)
- Konieczność używania blokad (991)
- Poziomy izolowania transakcji w SQL Serverze (992)
- Read Uncommitted (993)
- Read Committed (994)
- Repeatable Read (994)
- Serializable (995)
- Zarządca blokad (996)
- Badanie stanu blokad w SQL Serverze (997)
- Korzystanie z procedury składowanej sp_lock (997)
- Przeglądanie tabeli syslockinfo (999)
- Oglądanie stanu blokad w Enterprise Managerze (1000)
- Oglądanie stanu blokad w SQL Profilerze (1002)
- Oglądanie aktualnych blokad w monitorze wydajności (1005)
- Rodzaje blokad w SQL Serverze (1006)
- Blokady dzielone (1007)
- Blokady do aktualizacji (1007)
- Blokady na wyłączność (1008)
- Blokady intencyjne (1009)
- Blokady struktury (1010)
- Blokady hurtowej aktualizacji (1010)
- Rodzaje blokad i tabela syslockinfo (1011)
- Ziarnistość blokad SQL Servera (1014)
- Serializacja i blokowanie zakresu kluczy (1016)
- Wykorzystywanie blokad aplikacji (1018)
- Blokowanie indeksów (1020)
- Blokowanie na poziomie wierszy a blokowanie na poziomie stron (1021)
- Zmiana rodzaju blokady (1022)
- Ustawienie konfiguracji blokad - opcja locks (1023)
- Zgodność blokad (1024)
- Rywalizacja o blokadę i zakleszczenia (1024)
- Wykrywanie rywalizacji o blokady (1025)
- Ustawianie czasu oczekiwania na blokadę (1028)
- Ograniczanie rywalizacji o blokadę (1029)
- Zakleszczenia (1030)
- Obsługa i kontrolowanie zakleszczeń (1033)
- Wskazówki dotyczące blokad na poziomie tabel (1038)
- Wskazówki dotyczące transakcyjnego poziomu izolowania tabel (1039)
- Wskazówki dotyczące ziarnistości blokad (1040)
- Wskazówki dotyczące rodzaju blokady (1041)
- Blokowanie optymistyczne (1041)
- Blokowanie optymistyczne z użyciem danych typu Timestamp (1042)
- Podstawowe zasady projektowania (1045)
- Logiczne projektowanie bazy danych (1046)
- Warunki normalizacji (1047)
- Postaci normalne (1047)
- Denormalizacja bazy danych (1049)
- Wskazówki denormalizacji (1049)
- Podstawowe techniki denormalizacji (1050)
- Indeksy a wydajność (1054)
- Badanie przydatności indeksów (1055)
- Rozkład danych (1057)
- Wskazówki projektowania indeksów (1062)
- Wskazania używania indeksów klastrowych (1063)
- Wskazówki projektowania indeksów zwykłych (nieklastrowych) (1063)
- Pokrycie indeksem (1064)
- Indeksy złożone a wiele indeksów (1064)
- Pielęgnacja indeksów w SQL Serverze (1065)
- Używanie DBCC SHOWCONTIG (1066)
- Fragmentacja obszarów (1068)
- Naprawianie tabel z dużą fragmentacją (1069)
- Ustawianie współczynnika wypełnienia (1071)
- Aktualizacja współczynnika wypełnienia (1072)
- Aktualizacja a wydajność (1072)
- Aktualizacja odłożona (1072)
- Aktualizacja w miejscu (1072)
- Grupy plików bazy danych a wydajność (1073)
- Technologia RAID (1074)
- RAID poziom 0 (1074)
- RAID poziom 1 (1075)
- RAID poziom 10 (1076)
- RAID poziom 5 (1076)
- Architektura instancji SQL Servera (1079)
- Zmienne konfiguracyjne (1080)
- Zmiana błędnego ustawienia zmiennej (1086)
- Ustawianie zmiennych konfiguracyjnych przy użyciu SQL Enterprise Manager (1087)
- Przestarzałe zmienne konfiguracyjne (1087)
- Opcje konfiguracyjne a wydajność (1088)
- Affinity Mask (1088)
- Allow Update (1089)
- AWE Enabled (1091)
- Cost Threshold for Parallelism (1091)
- Cursor Threshold (1092)
- Default language (1093)
- Fill Factor (1093)
- Index Create Memory (kB) (1094)
- Lightweight Pooling (1094)
- Locks (1095)
- Max Degree of Parallelism (1095)
- Max Server Memory oraz Min Server Memory (1096)
- Max Text Repl Size (1097)
- Max Worker Threads (1098)
- Min Memory Per Query (1099)
- Nested Triggers (1100)
- Network Packet Size (1100)
- Open Objects (1101)
- Priority Boost (1101)
- Query Governor Cost Limit (1101)
- Query Wait (1102)
- Recovery Interval (1103)
- Remote Proc Trans (1103)
- Scan for Startup Procs (1104)
- Set Working Set Size (1105)
- Show Advanced Options (1106)
- User Connections (1106)
- User Options (1106)
- Konfiguracja klienta poczty oraz profilu pocztowego (1111)
- Jak skonfigurować SQL Mail do współpracy z serwerem Exchange (1113)
- Jak skonfigurować SQL Mail do współpracy z internetowym serwerem poczty (1114)
- Jak skonfigurować SQL Mail do współpracy z serwerem poczty Lotus Notes (1115)
- Co dalej? (1117)
- Konfiguracja programu SQL Mail (1117)
- Automatyczne uruchamianie programu SQL Mail (1118)
- Konfiguracja programu SQL Agent Mail (1119)
- Konfiguracja powiadomień operatorów w programie SQL Server Agent (1119)
- Konfiguracja powiadomień dla zdarzeń programu SQL Server Agent (1122)
- Konfiguracja powiadomień dla zadań programu SQL Server Agent (1124)
- Procedury składowane programu SQL Mail (1125)
- xp_startmail (1125)
- xp_stopmail (1126)
- xp_sendmail (1126)
- xp_findnextmsg (1129)
- xp_readmail (1129)
- xp_deletemail (1132)
- sp_processmail (1132)
- Tworzenie katalogu wirtualnego na potrzeby SQL Server 2000 (1135)
- Poznawanie rozszerzalnego języka znaczników (Extensible Markup Language - XML) (1137)
- Pobieranie danych za pomocą klauzuli FOR XML (1140)
- Wykorzystanie klauzuli FOR XML RAW (1140)
- Wykorzystanie klauzuli FOR XML AUTO (1142)
- Wykorzystanie klauzuli FOR XML AUTO, ELEMENTS (1143)
- Wykorzystanie klauzuli FOR XML EXPLICIT (1143)
- Odczytywanie schematów danych XML (1147)
- Pobieranie danych binarnych w postaci dokumentu XML (1149)
- Podstawy języka XPath (1150)
- Wykorzystywanie XML w procedurach składowanych (1151)
- Wykorzystanie OPENXML do odczytu dokumentu XML (1153)
- Używanie zapytań w URL (1156)
- Stosowanie szablonów XML (1158)
- Szablony uaktualniające (1160)
- Co oznaczają usługi analizy danych i OLAP (1163)
- Podstawy środowiska usług analizy danych (1165)
- OLAP a OLTP (1169)
- MOLAP (1170)
- ROLAP (1170)
- HOLAP (1170)
- Metodologia projektowania analitycznego (1171)
- Uproszczona metodologia analityczna (1172)
- Przykład wymagań OLAP (1174)
- Tworzenie kostki OLAP (1175)
- Program Analysis Manager (1175)
- Tworzenie bazy danych OLAP (1176)
- Dodawanie źródła danych (1177)
- Dodawanie wymiarów (1177)
- Tworzenie kostki (1184)
- Miary (1185)
- Elementy obliczeniowe (1188)
- Projektowanie sposobu przechowywania danych (1189)
- Przetwarzanie kostki (1191)
- Przeglądanie kostki danych za pomocą aplikacji Analysis Manager (1192)
- Analiza zapytań i optymalizacja (1194)
- Podział kostki (1195)
- Tworzenie kostki wirtualnej (1195)
- Praca z relacyjną bazą danych (1196)
- Ograniczenia relacyjnych baz danych (1196)
- Dostarczanie danych do użytkowników (1197)
- Wyrażenia wielowymiarowe (1197)
- Wielowymiarowe obiekty danych ActiveX (1199)
- Pliki na poziomie systemu operacyjnego (1199)
- Bezpieczeństwo podczas analizy danych (1199)
- Modele pobierania danych (1200)
- Usługi przekształcania danych (1204)
- Repozytorium metadanych (1205)
- MTS w skrócie (1207)
- Dlaczego należy używać serwera transakcji (1208)
- Podstawy przetwarzania za pomocą MTS (1210)
- Konfiguracja serwera transakcji (1211)
- Eksplorator MTS (1211)
- Poznawanie hierarchii MTS (1211)
- Tworzenie komponentu MTS (1212)
- ObjectContext (1213)
- Metody realizujące zadania bazy danych (1214)
- Instalowanie komponentu MTS (1216)
- Tworzenie pakietu (1216)
- Ustawianie właściwości komponentu (1218)
- Konfiguracja zabezpieczeń (1219)
- Opcje bezpieczeństwa pakietu (1220)
- Tworzenie ról (1220)
- Ustawianie członkostwa roli dla komponentu (1221)
- Jakie jest powiązanie zabezpieczeń MTS i MS-SQL Servera (1221)
- Scenariusz 1. Dostęp według użytkowników (1222)
- Scenariusz 2. Dostęp według pakietów (1222)
- Inne zagadnienia związane z bezpieczeństwem (1222)
- Uruchamianie aplikacji MTS (1222)
- Uruchamianie przykładowej aplikacji (1224)
- Rozwiązywanie problemów (1225)
- Użycie puli połączeń (1226)
- Zmiana czasu działania sterownika (1227)
- Od Windows NT Enterprise Edition do Windows 2000 Advanced Server (1230)
- Serwer transakcji (1231)
- Serwer kolejkujący - Message Queue Server (1231)
- Klastry (1232)
- Obsługa klastrów w SQL Serverze (1234)
- Unikanie niebezpiecznych sytuacji (1236)
- Przykład procedury odtwarzania (1237)
- Równoważenie obciążenia sieci (1237)
- W jaki sposób działa serwer przeszukiwania (1239)
- Konfiguracja indeksu (1240)
- Utrzymywanie aktualnej zawartości indeksów (1242)
- Wybór najlepszego harmonogramu uaktualniania indeksu (1242)
- Odtwarzanie poprzedniej zawartości indeksu (1243)
- Skutki posiadania niespójnych danych (1244)
- Przeszukiwanie całego tekstu (1245)
- CONTAINS() (1245)
- FREETEXT() (1246)
- CONTAINSTABLE() oraz FREETEXTTABLE() (1247)
- Stosowanie filtrów dokumentów (1248)
- Index Server oraz pełne przeszukiwanie plików danych (1248)
O Autorach (29)
Wstęp (33)
Część I Witaj w świecie Microsoft SQL Server (39)
Rozdział 1. Środowisko Microsoft SQL Server (41)
Rozdział 2. Środowiska pracy i wersje SQL Servera 2000 (59)
Rozdział 3. Nowości w SQL Serverze 2000 (71)
Część II Instalacja i uaktualnienie (81)
Rozdział 4. Instalowanie nowej kopii SQL Servera (83)
Rozdział 5. Instalowanie i konfiguracja klienta (101)
Część III Narzędzia administracyjne
i administrowanie programem SQL Server (119)
Rozdział 6. Podstawowe funkcje i narzędzia administratora (121)
Rozdział 7. SQL Server Enterprise Manager (131)
Rozdział 8. Narzędzia wywoływane z wiersza poleceń (155)
Rozdział 9. Tworzenie baz danych i zarządzanie nimi (167)
Rozdział 10. Tworzenie tabel i zarządzanie nimi (185)
Rozdział 11. Tworzenie indeksów i zarządzanie nimi (207)
Rozdział 12. Spójność danych (213)
Rozdział 13. Tworzenie widoków i zarządzanie nimi (231)
Rozdział 14. Tworzenie procedur przechowywanych na serwerze
i zarządzanie nimi (245)
Rozdział 15. Tworzenie wyzwalaczy i zarządzanie nimi (319)
Rozdział 16. Funkcje definiowane przez użytkownika (345)
Rozdział 17. Zagadnienia bezpieczeństwa
i zarządzanie użytkownikami (367)
Rozdział 18. Tworzenie kopii bezpieczeństwa i odzyskiwanie danych (389)
Rozdział 19. Pielęgnacja baz danych (425)
Rozdział 20. SQL Server - zadania i powiadamianie (435)
Rozdział 21. Zarządzanie serwerami sprzężonymi i zdalnymi (449)
Rozdział 22. Import i eksport danych SQL Servera
z wykorzystaniem programu masowego kopiowania (BCP) (469)
Rozdział 23. Importowanie i eksportowanie danych SQL Servera za pomocą usług transformacji danych (DTS) (499)
Rozdział 24. Administrowanie bardzo dużymi
bazami danych SQL Servera (519)
Rozdział 25. Replikacja danych (525)
Rozdział 26. Definiowanie środowiska SQL Servera i konwencji nazw (573)
Część IV Język T-SQL (595)
Rozdział 27. Wykorzystanie języka T-SQL (597)
Rozdział 28. Zarządzanie transakcjami i dziennik transakcji (683)
Rozdział 29. Przetwarzanie transakcji rozproszonych (715)
Część V Wnętrze SQL Servera i zwiększanie wydajności (733)
Rozdział 30. Wnętrze SQL Servera (735)
Rozdział 31. Indeksy i wydajność (825)
Rozdział 32. Zasady optymalizacji zapytań (863)
Rozdział 33. Analiza zapytań (915)
Rozdział 34. SQL Server Profiler (941)
Rozdział 35. Wykorzystywanie debuggera SQL
w analizatorze zapytań (963)
Rozdział 36. Monitorowanie wydajności SQL Servera (969)
Rozdział 37. Blokowanie i wydajność (991)
Rozdział 38. Projekt bazy danych a wydajność (1045)
Rozdział 39. Konfigurowanie, strojenie
i optymalizowanie ustawień SQL Servera (1079)
Część VI Integracja SQL Servera z architekturą Microsoftu (1109)
Rozdział 40. SQL Mail (1111)
Rozdział 41. Używanie języka XML w SQL Serverze 2000 (1135)
Rozdział 42. Usługi analizy danych w SQL Serverze (1163)
Rozdział 43. Microsoft Transaction Server (1207)
Rozdział 44. Zastosowanie SQL Servera w klastrach (1229)
Rozdział 45. Przeszukiwanie tekstu (1239)
Dodatki (1251)
Skorowidz (1253)
Helion - inne książki
-
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Microsoft SQL Server 2000. Księga eksperta Ray Rankins, Paul Jensen, Paul Bertucci (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(0)
(1)
(1)
(0)
więcej opinii
ukryj opinie