MySQL. Vademecum profesjonalisty. Wydanie V
- Autor:
- Paul DuBois
- Niedostępna
- Promocja Przejdź
- Serie wydawnicze:
- Vademecum profesjonalisty
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.3/6 Opinie: 9
- Stron:
- 1216
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
MySQL. Vademecum profesjonalisty. Wydanie V
Kompendium wiedzy o MySQL!
MySQL to jedna z najpopularniejszych baz danych wykorzystywanych we współczesnych aplikacjach internetowych. Swój sukces zawdzięcza prostej konfiguracji, niewielkim wymaganiom oraz wysokiej niezawodności. Jeżeli do tego dołożymy genialny współczynnik możliwości do ceny — baza jest darmowa — oraz doskonałą współpracę z językiem PHP, to otrzymamy rewelacyjny produkt. Warto pamiętać, że MySQL to prawdziwy system bazodanowy, wspierający zaawansowane techniki replikacji danych i mogący przechowywać bez problemu miliardy rekordów.
Ta książka to kompletny poradnik poświęcony wykorzystaniu bazy danych MySQL oraz administrowaniu tą bazą. W trakcie lektury dowiesz się, jak najlepiej składować dane w bazie, jak optymalizować zapytania oraz jak pobierać metadane. Ponadto nauczysz się uzyskiwać dostęp do bazy z użyciem języków C, Perl oraz PHP. Niezwykle istotna jest część trzecia niniejszej publikacji. Poświęcona została w całości zagadnieniom związanym z administrowaniem bazą MySQL. Zrozumiesz dzięki niej, w jaki sposób baza przechowuje dane, jak zoptymalizować jej wydajność oraz co musisz zrobić, by zagwarantować najwyższy poziom bezpieczeństwa. Warto, żebyś zawczasu zapoznał się z rozdziałem poświęconym wykonywaniu i odtwarzaniu kopii zapasowej. Książka jest doskonałym źródłem informacji zarówno dla programistów, jak i administratorów korzystających z tej bazy danych.
Dzięki tej książce:
- poznasz dogłębnie bazę danych MySQL
- zoptymalizujesz jej działanie
- podłączysz się do jej zasobów za pomocą języków C, Perl i PHP
- w pełni wykorzystasz potencjał bazy danych MySQL
Wykorzystaj potencjał bazy danych MySQL!
Wybrane bestsellery
-
MySQL’s popularity has brought a flood of questions about how to solve specific problems, and that’s where this cookbook is essential. When you need quick solutions or techniques, this handy resource provides scores of short, focused pieces of code, hundreds of worked-out examples, and clear, concise explanations for programmers who don’t have the
-
- ePub + Mobi pkt
MySQL Cookbook. Solutions for Database Developers and Administrators. 3rd Edition MySQL Cookbook. Solutions for Database Developers and Administrators. 3rd Edition
Niedostępna
-
-
Promocja
If you use UNIX, you probably use csh to type commands even if you've never heard of it. It's the standard shell (command line) on most UNIX systems. tcsh is an enhanced version that's freely available and highly recommended.Using csh & tcsh describes from the beginning how to use these shells interactively. More important, it shows how to get your-
- ePub + Mobi pkt
(97,42 zł najniższa cena z 30 dni)
97.42 zł
119.00 zł (-18%) -
-
Promocja
Ten znakomity podręcznik programowania dla początkujących sprawi, że nauka PHP i MySQL będzie przyjemna i efektywna. Został pomyślany tak, aby po zapoznaniu się z najpotrzebniejszymi, kluczowymi informacjami szybko przystąpić do tworzenia stron internetowych ― i w ten sposób wraz z przyswajaniem wiedzy rozwijać umiejętności. Książka zawiera mnóstwo wyjaśnień i wskazówek, zilustrowanych schematami, infografikami i krótkimi przykładami kodu. Opisano w niej, jak zaprojektować i dynamiczne strony internetowe, sklepy internetowe czy serwisy społecznościowe. Dzięki lekturze zdobędziesz gruntowne podstawy sztuki programowania i przygotujesz się do opanowania bardziej złożonych zagadnień.- Druk
- PDF + ePub + Mobi pkt
PHP i MySQL. Aplikacje internetowe po stronie serwera PHP i MySQL. Aplikacje internetowe po stronie serwera
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem znakomitego wprowadzenia do projektowania dynamicznych stron internetowych. Oprócz przystępnego omówienia technik tworzenia responsywnych stron WWW znalazły się tu solidne podstawy PHP, MySQL, JavaScriptu, CSS i HTML5; opisano też możliwości bibliotek jQuery i jQuery Mobile. Pokazano, jak połączyć możliwości tych technologii, oraz opisano zalecane metody programowania. Co istotne, w książce zawarto wskazówki dotyczące optymalizacji stron WWW pod kątem urządzeń mobilnych. Dzięki licznym przykładom uzyskaną wiedzę można na bieżąco testować w praktyce.- Druk
- PDF + ePub + Mobi pkt
(35,90 zł najniższa cena z 30 dni)
35.90 zł
119.00 zł (-70%) -
This book helps you create efficient databases, covering data modeling, query optimization, and more. You'll be equipped with the skills needed to design robust databases using PostgreSQL and MySQL for modern data-driven applications.
-
- PDF + ePub pkt
Database Design and Modeling with PostgreSQL and MySQL. Build efficient and scalable databases for modern applications using open source databases Database Design and Modeling with PostgreSQL and MySQL. Build efficient and scalable databases for modern applications using open source databases
Niedostępna
-
-
Nowość Promocja
Geared to intermediate- to advanced-level DBAs and IT professionals looking to enhance their MySQL skills, this guide provides a comprehensive overview on how to manage and optimize MySQL databases. You'll learn how to create databases and implement backup and recovery, security configurations, high availability, scaling techniques, and performance-
- ePub + Mobi pkt
(233,80 zł najniższa cena z 30 dni)
233.80 zł
289.00 zł (-19%) -
-
Dive into SQL & master database management! From basics to advanced data manipulation, this book offers practical techniques to fully harness SQL. Perfect for beginners and those refining skills!
-
- PDF + ePub pkt
Learn SQL using MySQL in One Day and Learn It Well. SQL for beginners with Hands-on Project Learn SQL using MySQL in One Day and Learn It Well. SQL for beginners with Hands-on Project
-
-
Promocja
Skoro zainteresował Cię ten kurs, Twoje informatyczne serce najprawdopodobniej bije w rytmie projektowania aplikacji, które mają wydajnie działać w sieci. To świetnie, ponieważ proponowane przez nas szkolenie pozwala poznać dwie kluczowe technologie, dzięki którym będziesz w stanie samodzielnie budować aplikacje w pełni funkcjonalne, kompletne i sprawne. Te technologie to PHP i MySQL. Są bardzo popularne w branży IT, a ich znajomość często stanowi warunek, który trzeba spełnić, jeśli się szuka dobrze płatnej pracy w tym sektorze. Stale rozwijający się język PHP pozwala na budowanie serwisów skalowalnych – i takich, które korzystają z dużej ilości danych, i niewielkich, a także innych, mniej zaawansowanych stron WWW. Podczas nauki z naszym kursem przyjrzysz się przykładom faktycznie działających serwisów, bazujących zarówno na PHP, jak i MySQL.- Videokurs pkt
PHP i MySQL. Kurs video. Twórz strony i aplikacje webowe PHP i MySQL. Kurs video. Twórz strony i aplikacje webowe
(59,59 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
Ten starannie zaktualizowany przewodnik pozwoli Ci poznać zaawansowane techniki pracy z serwerem MySQL: począwszy od tworzenia obiektów, poprzez projektowanie schematów, indeksów i zapytań, skończywszy na optymalizacji serwera, sprzętu i systemu operacyjnego. Opisano tu bezpieczne i praktyczne sposoby skalowania aplikacji za pomocą replikacji. Pokazano, jak można zapewnić równoważenie obciążenia i sprawić, że aplikacja będzie działała nawet w razie awarii.- Druk
- PDF + ePub + Mobi pkt
Wysoko wydajne MySQL. Sprawdzone strategie działania na dużą skalę. Wydanie IV Wysoko wydajne MySQL. Sprawdzone strategie działania na dużą skalę. Wydanie IV
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
To książka skierowana do programistów, którzy znają podstawy MySQL, choć niekoniecznie na zaawansowanym poziomie, i chcą zgłębić wiedzę na temat tej technologii, aby móc z niej korzystać w maksymalnie wydajny sposób. Stawia na naukę efektywności pracy — pokazuje i objaśnia rozwiązania pozwalające na szybkie i proste posługiwanie się relacyjnymi bazami danych. Co ważne, treść została zilustrowana wieloma przykładami dotyczącymi różnych elementów i mechanizmów MySQL, których zastosowanie umożliwia wysyłanie do bazy danych zoptymalizowanych zapytań.- Druk
- PDF + ePub + Mobi pkt
Wydajna praca z MySQL. Efektywne i bezpieczne zarządzanie bazami danych Wydajna praca z MySQL. Efektywne i bezpieczne zarządzanie bazami danych
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
W tym gruntownie zaktualizowanym przewodniku znalazły się dokładne informacje dotyczące konfiguracji MySQL w takich systemach jak Linux, Windows i macOS, jak również w kontenerze Dockera. Przedstawiono tutaj zasady projektowania baz danych, a także modyfikowania już istniejących. Opisano techniki pracy w obciążonym środowisku produkcyjnym, pokazano też, jak stosować mechanizm transakcji i reguły zarządzania użytkownikami. Omówiono sposoby uzyskiwania wysokiej wydajności działania i dostępności serwera przy minimalnych kosztach.- Druk
- PDF + ePub + Mobi pkt
MySQL. Jak zaprojektować i wdrożyć wydajną bazę danych. Wydanie II MySQL. Jak zaprojektować i wdrożyć wydajną bazę danych. Wydanie II
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
For MySQL, the price of popularity comes with a flood of questions from users on how to solve specific data-related issues. That's where this cookbook comes in. When you need quick solutions or techniques, this handy resource provides scores of short, focused pieces of code, hundreds of worked-out examples, and clear, concise explanations for progr-
- ePub + Mobi pkt
(241,27 zł najniższa cena z 30 dni)
241.27 zł
289.00 zł (-17%) -
Zobacz pozostałe książki z serii Vademecum profesjonalisty
-
Trzymasz w ręku piąte wydanie poradnika dla projektantów WWW, po który twórcy stron sięgają wyjątkowo często. Książka została poprawiona, zaktualizowana o PHP 7 i rozszerzona o prezentację najnowszych możliwości MySQL. Zawiera przejrzysty opis podstaw PHP oraz konfiguracji i pracy z bazą danych MySQL. Przedstawiono w niej zasady poprawnego projektowania, pisania i wdrażania aplikacji. Uwzględniono też zagadnienia dotyczące bezpieczeństwa i uwierzytelniania użytkowników oraz implementacji takich rozwiązań w rzeczywistych witrynach WWW. Nie zabrakło tu również gruntownego wprowadzenia do zagadnienia integracji części klienckiej i serwerowej aplikacji internetowych za pomocą JavaScriptu.
- Druk
- PDF + ePub + Mobi pkt
PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. Wydanie V PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. Wydanie V
Czasowo niedostępna
-
W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Oto książka stworzona z myślą o programistach stawiających pierwsze kroki w języku Objective-C. Do wykorzystania zawartej tu wiedzy nie jest potrzebna znajomość języka C ani żadnego innego obiektowego języka programowania. Podstawą do nauki są dziesiątki ciekawych przykładów i ćwiczeń, ilustrujących użycie poszczególnych cech i ułatwiających zrozumienie poznawanych zagadnień. Książkę podzielono na trzy części. Pierwsza zawiera podstawowe wiadomości na temat języka Objective-C 2.0, a w drugiej znajdziesz opis klas dostępnych w bibliotece Foundation. Część trzecia poświęcona została niezwykle ważnym bibliotekom Cocoa i Cocoa Touch. Na końcu książki zamieszczono kurs pisania programów dla systemu iOS przy użyciu Software Development Kit iOS oraz biblioteki UIKit. Poznaj Objective-C i czerp z tego korzyści!
- Druk
Objective-C. Vademecum profesjonalisty. Wydanie III Objective-C. Vademecum profesjonalisty. Wydanie III
Niedostępna
-
Jest to znacznie rozszerzona edycja książki HTML 4 - prawdziwa biblia twórcy serwisów WWW. I Ty możesz poznać tajniki języka HTML. Książka ta poprowadzi Cię krok po kroku przez wszystkie niezbędne do opanowania sztuki projektowania WWW - poczynając od budowy prostych stron a skończywszy na konstrukcji rozbudowanych i skomplikowanych serwisów WWW. P
- Druk pkt
Niedostępna
-
Do tej pory 32-bitowy rendering i animacja dostępne były na drogim sprzęcie wymagającym równie drogiego oprogramowania. MAX 2 otwiera drzwi do profesjonalnej animacji i renderingu, prowadzonych pod kontrolą zapewniającego wysoki komfort pracy systemu operacyjnego Windows NT. Nowoczesny, okienkowy interfejs użytkownika oraz niska cena czynią ten pro
- Druk pkt
Niedostępna
-
Ostatnim wcieleniem 3D Studio jest 3D Studio MAX. Nie powinieneś traktować go jak kolejnej wersji starego programu. MAX jest zupełnie nowym programem który dziedziczy po swoim poprzedniku w zasadzie tylko nazwę. Podobnie jak 3D Studio, MAX również jest produktem przełomowym. Do tej pory 32-bitowy rendering i animacja dostępne były na drogim sprzęci
- Druk pkt
Niedostępna
-
Koniecznie zapoznaj się z suplementem do tej książki: Delphi 5 - vademecum profesjonalisty (suplement) OLE, COM, ActiveX MIDAS WebBroker ISAPI, NSAPI, HTML Książka adresowana jest do szerokiego grona programistów tworzących swe aplikacje przy użyciu Delphi 4. Napisana przez współautorów Delphi zawiera wiele cennych wskazówek dotyczących efektywne
- Druk pkt
Niedostępna
-
Niniejsza książka przeznaczona jest dla doświadczonych programistów Delphi i Pascala. Stanowi ona doskonałe wprowadzenie w zagadnienie tworzenia aplikacji baz danych w oparciu o interfejs graficzny Windows 95/NT. Napisana przez programistów dla programistów odsłania szczegóły tego fascynującego świata - w oparciu o sterowniki .OCX, wykorzystanie me
- Druk pkt
Niedostępna
-
W niniejszej książce omówione są najnowsze technologie związane z Windows NT oraz najświeższe informacje o Windows NT Server. Skierowana do administratorów, konsultantów i profesjonalistów z dziedziny technik informatycznych, książka ta dostarcza bezcennych informacji, które pomogą Ci zorientować się w zagadnieniu i od razu przejść do działania. P
- Druk pkt
Niedostępna
-
Windows 98 - Vademecum profesjonalisty wprowadza w środowisko Microsoft Windows 98 i umożliwia bardzo dobre opanowanie jego funkcji. Książka jest wyczerpującym źródłem najświeższych informacji, dzięki którym z całą pewnością przyswoisz sobie nowe umiejętności i będziesz w stanie swobodnie poruszać się w środowisku nowego systemu. Książka omawia naj
- Druk pkt
Niedostępna
Ebooka "MySQL. Vademecum profesjonalisty. Wydanie V" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "MySQL. Vademecum profesjonalisty. Wydanie V" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "MySQL. Vademecum profesjonalisty. Wydanie V" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- MySQL (5th Edition)
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-246-8146-4, 9788324681464
- Data wydania książki drukowanej :
- 2014-03-28
- ISBN Ebooka:
- 978-83-246-8147-1, 9788324681471
- Data wydania ebooka :
-
2014-03-28
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 170x230
- Numer z katalogu:
- 17975
- Rozmiar pliku Pdf:
- 6MB
- Rozmiar pliku ePub:
- 3.9MB
- Rozmiar pliku Mobi:
- 12.8MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
- Zgłoś erratę
- Kategorie:
Bazy danych » MySQL - Programowanie
- Serie wydawnicze: Vademecum profesjonalisty
Spis treści książki
- 1.1. W jaki sposób MySQL może Ci pomóc? (33)
- 1.2. Przykładowa baza danych (37)
- 1.2.1. Projekt "Liga Historyczna USA" (37)
- 1.2.2. Projekt "Oceny uczniów" (40)
- 1.2.3. Jak przykładowa baza danych może Ci pomóc? (41)
- 1.3. Podstawowa terminologia bazy danych (41)
- 1.3.1. Terminologia strukturalna (42)
- 1.3.2. Terminologia języka zapytań (44)
- 1.3.3. Terminologia architekturalna MySQL (45)
- 1.4. Przewodnik po MySQL (46)
- 1.4.1. Pobranie przykładowej bazy danych (47)
- 1.4.2. Wymagania wstępne (47)
- 1.4.3. Nawiązywanie i zrywanie połączenia z serwerem MySQL (49)
- 1.4.4. Wykonywanie zapytań SQL (51)
- 1.4.5. Tworzenie bazy danych (54)
- 1.4.6. Tworzenie tabel (55)
- 1.4.7. Dodawanie nowych rekordów (75)
- 1.4.8. Przywrócenie bazy danych sampdb do znanego stanu (79)
- 1.4.9. Pobieranie informacji (80)
- 1.4.10. Usuwanie lub uaktualnianie istniejących rekordów (110)
- 1.5. Wskazówki przydatne podczas pracy z klientem mysql (113)
- 1.5.1. Uproszczenie procesu nawiązywania połączenia (113)
- 1.5.2. Wpisywanie mniejszej ilości tekstu przy wykonywaniu zapytań (115)
- 1.6. Co dalej? (120)
- 2.1. Tryby SQL serwera (124)
- 2.2. Identyfikatory składni MySQL i reguły nadawania nazw (126)
- 2.3. Wielkość liter w zapytaniach SQL (128)
- 2.4. Obsługa kodowania znaków (130)
- 2.4.1. Określenie kodowania znaków (131)
- 2.4.2. Określenie dostępności kodowania znaków i ustawień bieżących (132)
- 2.4.3. Obsługa Unicode (133)
- 2.5. Wybór, utworzenie, usunięcie i zmiana bazy danych (134)
- 2.5.1. Wybór bazy danych (134)
- 2.5.2. Utworzenie bazy danych (135)
- 2.5.3. Usunięcie bazy danych (136)
- 2.5.4. Zmiana bazy danych (136)
- 2.6. Tworzenie, usuwanie, indeksowanie i modyfikowanie tabel (137)
- 2.6.1. Cechy charakterystyczne silników bazy danych (137)
- 2.6.2. Tworzenie tabel (143)
- 2.6.3. Usuwanie tabel (152)
- 2.6.4. Indeksowanie tabel (153)
- 2.6.5. Zmiana struktury tabeli (158)
- 2.7. Pobieranie metadanych bazy danych (161)
- 2.7.1. Pobieranie metadanych za pomocą zapytania SHOW (162)
- 2.7.2. Pobieranie metadanych z bazy danych INFORMATION_SCHEMA (164)
- 2.7.3. Pobieranie metadanych z poziomu wiersza poleceń (166)
- 2.8. Pobieranie danych z wielu tabel za pomocą złączeń (167)
- 2.8.1. Złączenia wewnętrzne (169)
- 2.8.2. Kwalifikowane odwołania do kolumn z poziomu złączonych tabel (170)
- 2.8.3. Złączenia typu LEFT i RIGHT (OUTER) (171)
- 2.9. Pobieranie informacji z wielu tabel za pomocą podzapytań (175)
- 2.9.1. Podzapytania używające względnych operatorów porównania (176)
- 2.9.2. Podzapytania IN i NOT IN (177)
- 2.9.3. Podzapytania ALL, ANY i SOME (178)
- 2.9.4. Podzapytania EXISTS i NOT EXISTS (179)
- 2.9.5. Podzapytania skorelowane (180)
- 2.9.6. Podzapytania w klauzuli FROM (181)
- 2.9.7. Przepisywanie podzapytań na postać złączeń (181)
- 2.10. Pobieranie informacji z wielu tabel za pomocą zapytań UNION (183)
- 2.11. Usuwanie i uaktualnianie rekordów w wielu tabelach (186)
- 2.12. Przeprowadzanie transakcji (188)
- 2.12.1. Użycie transakcji do zapewnienia bezpiecznego środowiska wykonywania (190)
- 2.12.2. Użycie punktów pośrednich transakcji (194)
- 2.12.3. Izolacja transakcji (194)
- 2.13. Klucze zewnętrzne i integralność odwołań (197)
- 2.14. Wyszukiwanie pełnego tekstu (204)
- 2.14.1. Wyszukiwanie pełnego tekstu w języku naturalnym (207)
- 2.14.2. Wyszukiwanie pełnego tekstu w trybie boolowskim (208)
- 2.14.3. Wyszukiwanie rozszerzone o wynik zapytania (210)
- 2.14.4. Konfiguracja silnika wyszukiwania pełnego tekstu (211)
- 3.1. Kategorie wartości danych (215)
- 3.1.1. Wartości liczbowe (215)
- 3.1.2. Wartości ciągu tekstowego (217)
- 3.1.3. Wartości daty i godziny (226)
- 3.1.4. Wartości przestrzenne (226)
- 3.1.5. Wartości boolowskie (227)
- 3.1.6. Wartość NULL (227)
- 3.2. Typy danych w MySQL (227)
- 3.2.1. Ogólny opis typów danych (228)
- 3.2.2. Określenie typów kolumn w definicji tabeli (230)
- 3.2.3. Definiowanie wartości domyślnych kolumn (231)
- 3.2.4. Liczbowe typy danych (232)
- 3.2.5. Typy danych w postaci ciągów tekstowych (240)
- 3.2.6. Typy danych dla wartości daty i czasu (256)
- 3.3. Jak MySQL obsługuje nieprawidłowe wartości danych? (267)
- 3.4. Praca z sekwencjami (270)
- 3.4.1. Ogólne właściwości AUTO_INCREMENT (270)
- 3.4.2. Właściwości AUTO_INCREMENT charakterystyczne dla silnika bazy danych (272)
- 3.4.3. Kwestie dotyczące kolumn AUTO_INCREMENT (275)
- 3.4.4. Wskazówki pomocne podczas pracy z kolumnami AUTO_INCREMENT (276)
- 3.4.5. Generowanie sekwencji bez AUTO_INCREMENT (278)
- 3.5. Obliczanie wyrażeń i konwersja typu (280)
- 3.5.1. Tworzenie wyrażeń (281)
- 3.5.2. Konwersja typu (289)
- 3.6. Wybór typu danych (297)
- 3.6.1. Jakie wartości będą przechowywane w kolumnie? (299)
- 3.6.2. Czy przechowywane wartości pochodzą z określonego zakresu? (302)
- 4.1. Używanie widoków (306)
- 4.2. Używanie programów składowanych (309)
- 4.2.1. Zapytania złożone i ograniczniki zapytań (310)
- 4.2.2. Procedury i funkcje składowane (311)
- 4.2.3. Wyzwalacze (316)
- 4.2.4. Zdarzenia (318)
- 4.3. Zapewnienie bezpieczeństwa widokom i programom składowanym (320)
- 5.1. Użycie indeksowania (324)
- 5.1.1. Zalety wynikające z indeksowania (324)
- 5.1.2. Koszt indeksowania (327)
- 5.1.3. Wybór indeksów (328)
- 5.2. Optymalizator zapytań MySQL (333)
- 5.2.1. Jak działa optymalizator zapytań? (334)
- 5.2.2. Użycie zapytania EXPLAIN do sprawdzenia operacji optymalizatora (338)
- 5.3. Wybór typu danych zapewniającego efektywne wykonywanie zapytań (344)
- 5.4. Wybór formatu tabeli dla efektywnych zapytań (347)
- 5.5. Efektywne wczytywanie danych (349)
- 5.6. Harmonogram, blokady i współbieżność (352)
- 6.1. Dlaczego tworzyć własne aplikacje MySQL? (355)
- 6.2. API dostępne dla MySQL (359)
- 6.2.1. API C (360)
- 6.2.2. API Perl DBI (360)
- 6.2.3. API PHP (362)
- 6.3. Wybór API (363)
- 6.3.1. Przewidywane środowisko działania (364)
- 6.3.2. Wydajność (365)
- 6.3.3. Czas potrzebny na opracowanie aplikacji (366)
- 6.4.3. Przenośność (367)
- 7.1. Kompilacja i linkowanie programów klienckich (370)
- 7.2. Nawiązanie połączenia z serwerem (373)
- 7.3. Obsługa błędów i przetwarzanie opcji polecenia (377)
- 7.3.1. Sprawdzanie pod kątem błędów (377)
- 7.3.2. Pobieranie parametrów połączenia w trakcie działania programu (382)
- 7.3.3. Implementacja przetwarzania opcji w programie klienta (395)
- 7.4. Przetwarzanie zapytań SQL (399)
- 7.4.1. Obsługa zapytań modyfikujących rekordy (401)
- 7.4.2. Obsługa zapytań zwracających zbiór wynikowy (402)
- 7.4.3. Procedury obsługi zapytań ogólnego przeznaczenia (405)
- 7.4.4. Alternatywne podejścia do przetwarzania zapytań (407)
- 7.4.5. Funkcja mysql_store_result() kontra mysql_use_result() (408)
- 7.4.6. Używanie metadanych zbioru wynikowego (411)
- 7.4.7. Kodowanie znaków specjalnych i danych binarnych (416)
- 7.5. Program do interaktywnego wykonywania zapytań (420)
- 7.6. Utworzenie klienta z obsługą SSL (421)
- 7.7. Jednoczesne wykonywanie wielu zapytań (426)
- 7.8. Używanie zapytań preinterpretowanych (428)
- 7.9. Użycie preinterpretowanego zapytania CALL (440)
- 8.1. Cechy charakterystyczne skryptu Perl (446)
- 8.2. Ogólny opis Perl DBI (447)
- 8.2.1. Typy danych DBI (447)
- 8.2.2. Prosty skrypt DBI (448)
- 8.2.3. Obsługa błędów (453)
- 8.2.4. Obsługa zapytań modyfikujących rekordy (456)
- 8.2.5. Obsługa zapytań zwracających zbiór wynikowy (458)
- 8.2.6. Cytowanie znaków specjalnych w ciągach tekstowych zapytań (467)
- 8.2.7. Miejsca zarezerwowane i zapytania preinterpretowane (470)
- 8.2.8. Dołączanie wyniku zapytania do zmiennych skryptu (474)
- 8.2.9. Określenie parametrów połączenia (475)
- 8.2.10. Usuwanie błędów (478)
- 8.2.11. Używanie metadanych zbioru wynikowego (482)
- 8.2.12. Przeprowadzanie transakcji (486)
- 8.3. Praca z DBI (488)
- 8.3.1. Generowanie katalogu Ligi Historycznej (488)
- 8.3.2. Wysyłanie członkom Ligi przypomnień o konieczności przedłużenia członkostwa (495)
- 8.3.3. Edycja rekordu członka Ligi Historycznej (500)
- 8.3.4. Wyszukiwanie członków Ligi Historycznej o takich samych zainteresowaniach (506)
- 8.3.5. Udostępnienie w internecie katalogu Ligi Historycznej (507)
- 8.4. Użycie DBI w aplikacjach sieciowych (510)
- 8.4.1. Konfiguracja Apache w celu obsługi skryptów CGI (512)
- 8.4.2. Krótki opis modułu CGI.pm (513)
- 8.4.3. Nawiązanie połączenia z serwerem MySQL z poziomu skryptu sieciowego (521)
- 8.4.4. Przeglądarka bazy danych (523)
- 8.4.5. Przeglądarka tabel projektu ocen uczniów (528)
- 8.4.6. Wyszukiwanie wspólnych zainteresowań w projekcie Ligi Historycznej (531)
- 9.1. Ogólny opis PHP (539)
- 9.1.1. Prosty skrypt PHP (541)
- 9.1.2. Użycie biblioteki plików PHP w celu hermetyzacji kodu (545)
- 9.1.3. Prosta strona pobierająca dane (550)
- 9.1.4. Przetwarzanie wyników zapytania (554)
- 9.1.5. Sprawdzanie pod kątem wartości NULL w wynikach zapytania (558)
- 9.1.6. Używanie zapytań preinterpretowanych (559)
- 9.1.7. Użycie miejsc zarezerwowanych do obsługi kwestii związanych z cytowaniem danych (559)
- 9.1.8. Obsługa błędów (561)
- 9.2. Praca z PHP (564)
- 9.2.1. Aplikacja pozwalająca na wprowadzenie wyników uzyskanych przez uczniów (564)
- 9.2.2. Tworzenie interaktywnego quizu w internecie (577)
- 9.2.3. Edycja informacji o członkach Ligi Historycznej (582)
- 10.1. Komponenty MySQL (592)
- 10.2. Ogólna administracja MySQL (593)
- 10.3. Kontrola dostępu i zapewnianie bezpieczeństwa (594)
- 10.4. Obsługa bazy danych, tworzenie kopii zapasowych i replikacja (595)
- 11.1. Położenie katalogu danych (598)
- 11.2. Struktura katalogu danych (599)
- 11.2.1. W jaki sposób serwer MySQL zapewnia dostęp do danych? (600)
- 11.2.2. Przedstawienie baz danych w systemie plików (602)
- 11.2.3. Przedstawienie tabel w systemie plików (603)
- 11.2.4. Przedstawienie widoków i wyzwalaczy w systemie plików (604)
- 11.2.5. Jak zapytania SQL są mapowane na operacje na pliku tabeli? (604)
- 11.2.6. Ograniczenia systemu operacyjnego w zakresie nazw obiektów bazy danych (605)
- 11.2.7. Czynniki wpływające na maksymalną wielkość tabeli (607)
- 11.2.8. Wpływ struktury katalogu danych na wydajność systemu (609)
- 11.2.9. Pliki dzienników zdarzeń i stanu MySQL (611)
- 11.3. Przeniesienie zawartości katalogu danych (613)
- 11.3.1. Metody przenoszenia katalogu danych lub jego elementów (614)
- 11.3.2. Przygotowania do operacji przeniesienia (615)
- 11.3.3. Uzyskanie dostępu do wyniku przeniesienia (615)
- 11.3.4. Przeniesienie całego katalogu danych (617)
- 11.3.5. Przeniesienie poszczególnych baz danych (617)
- 11.3.6. Przeniesienie poszczególnych tabel (618)
- 11.3.7. Przeniesienie systemowej przestrzeni tabel InnoDB (618)
- 11.3.8. Przeniesienie plików dzienników zdarzeń i stanu (619)
- 12.1. Zabezpieczenie nowej instalacji MySQL (622)
- 12.1.1. Definiowanie haseł dla początkowych kont MySQL (622)
- 12.1.2. Konfiguracja haseł dla serwerów dodatkowych (627)
- 12.2. Konfiguracja uruchamiania i zamykania serwera MySQL (628)
- 12.2.1. Uruchamianie serwera MySQL w systemach UNIX (628)
- 12.2.2. Uruchamianie serwera MySQL w systemach Windows (634)
- 12.2.3. Określanie opcji startowych serwera (637)
- 12.2.4. W jaki sposób serwer nasłuchuje połączeń? (639)
- 12.2.5. Zatrzymanie serwera (640)
- 12.2.6. Odzyskanie kontroli nad serwerem, gdy nie można nawiązać z nim połączenia (641)
- 12.3. Używanie zmiennych systemowych i stanu (644)
- 12.3.1. Sprawdzanie i ustawienie wartości zmiennych systemowych (645)
- 12.3.2. Sprawdzenie wartości zmiennej stanu (649)
- 12.4. Interfejs wtyczek (651)
- 12.5. Konfiguracja silnika bazy danych (654)
- 12.5.1. Wybór silnika bazy danych (655)
- 12.5.2. Wybór domyślnego silnika bazy danych (656)
- 12.5.3. Konfiguracja silnika InnoDB (656)
- 12.6. Kwestie związane z globalizacją (664)
- 12.6.1. Konfiguracja obsługi stref czasowych (664)
- 12.6.2. Ustawienie domyślnego kodowania znaków i kolejności sortowania (667)
- 12.6.3. Wybór języka wyświetlania komunikatów błędów (667)
- 12.6.4. Wybór ustawień językowych (668)
- 12.7. Dostrajanie serwera (668)
- 12.7.1. Zmienne systemowe ogólnego przeznaczenia do dostrajania serwera (670)
- 12.7.2. Dostrajanie silnika bazy danych (673)
- 12.7.3. Używanie bufora zapytań (680)
- 12.7.4. Optymalizacje sprzętowe (682)
- 12.8. Dzienniki zdarzeń serwera (684)
- 12.8.1. Dziennik błędów (687)
- 12.8.2. Ogólny dziennik zapytań (688)
- 12.8.3. Dziennik wolno wykonywanych zapytań (689)
- 12.8.4. Binarny dziennik zdarzeń (690)
- 12.8.5. Dziennik przekazywania (692)
- 12.8.6. Rejestracja zdarzeń w tabelach (692)
- 12.8.7. Zarządzanie dziennikami zdarzeń (693)
- 12.9. Uruchamianie wielu serwerów MySQL (701)
- 12.9.1. Ogólne kwestie związane z uruchamianiem wielu serwerów (702)
- 12.9.2. Konfiguracja i kompilacja różnych serwerów (705)
- 12.9.3. Strategie podawania opcji startowych (707)
- 12.9.4. Użycie skryptu mysqld_multi do zarządzania serwerem (708)
- 12.9.5. Uruchamianie wielu serwerów w Windows (710)
- 12.9.6. Uruchamianie klientów wielu serwerów (712)
- 12.10. Uaktualnianie MySQL (712)
- 13.1. Zabezpieczenie dostępu do MySQL przez system plików (716)
- 13.1.1. Jak ukraść dane? (717)
- 13.1.2. Zabezpieczenie instalacji MySQL (718)
- 13.2. Zarządzanie kontami użytkowników w MySQL (725)
- 13.2.1. Zarządzanie kontem MySQL na wysokim poziomie (727)
- 13.2.2. Nadawanie uprawnień (732)
- 13.2.3. Wyświetlanie uprawnień użytkownika (744)
- 13.2.4. Odbieranie uprawnień (744)
- 13.2.5. Zmiana hasła lub zerowanie zapomnianego (745)
- 13.2.6. Unikanie ryzyka związanego z kontrolą dostępu (746)
- 13.2.7. Wtyczki metod uwierzytelniania i użytkownicy proxy (750)
- 13.3. Struktura i zawartość tabel uprawnień (754)
- 13.3.1. Istniejące w tabelach uprawnień kolumny dotyczące zasięgu udzielanego dostępu (757)
- 13.3.2. Istniejące w tabelach uprawnień kolumny uprawnień (758)
- 13.3.3. Istniejące w tabelach uprawnień kolumny uwierzytelnienia (759)
- 13.3.4. Istniejące w tabelach uprawnień kolumny dotyczące SSL (759)
- 13.3.5. Istniejące w tabelach uprawnień kolumny zarządzania zasobami (760)
- 13.4. W jaki sposób serwer kontroluje dostęp uzyskiwany przez klientów? (761)
- 13.4.1. Zawartość kolumn zasięgu (762)
- 13.4.2. Weryfikacja uprawnień zapytania (764)
- 13.4.3. Kolejność dopasowania kolumn zasięgu (766)
- 13.4.4. Puzzle uprawnień (767)
- 13.5. Konfiguracja bezpiecznych połączeń za pomocą SSL (770)
- 14.1. Zasady obsługi profilaktycznej (775)
- 14.2. Obsługa bazy danych w działającym serwerze (777)
- 14.2.1. Blokowanie poszczególnych tabel w celu uzyskania dostępu tylko do odczytu lub odczytu i zapisu (779)
- 14.2.2. Nałożenie na wszystkie bazy danych blokady pozwalającej jedynie na ich odczyt (782)
- 14.3. Ogólne działania profilaktyczne (783)
- 14.3.1. Używanie możliwości serwera w zakresie automatycznej naprawy (783)
- 14.3.2. Harmonogram działań profilaktycznych (784)
- 14.4. Tworzenie kopii zapasowej bazy danych (785)
- 14.4.1. Cechy charakterystyczne przenośności silników bazy danych (788)
- 14.4.2. Tworzenie kopii zapasowej za pomocą narzędzia mysqldump (790)
- 14.4.3. Tworzenie binarnej kopii zapasowej (793)
- 14.4.4. Tworzenie kopii zapasowej tabel InnoDB (795)
- 14.5. Kopiowanie baz danych do innego serwera (796)
- 14.5.1. Kopiowanie bazy danych za pomocą pliku kopii zapasowej (797)
- 14.5.2. Kopiowanie baz danych z jednego serwera do innego (798)
- 14.6. Sprawdzanie i naprawianie tabel bazy danych (798)
- 14.6.1. Sprawdzanie tabel za pomocą zapytania CHECK TABLE (800)
- 14.6.2. Naprawa tabel za pomocą zapytania REPAIR TABLE (801)
- 14.6.3. Użycie narzędzia mysqlcheck do sprawdzania i naprawy tabel (801)
- 14.7. Użycie kopii zapasowej do przywrócenia danych (803)
- 14.7.1. Przywracanie całych baz danych (803)
- 14.7.2. Przywracanie poszczególnych tabel (804)
- 14.7.3. Ponowne wykonanie zapytań zapisanych w plikach binarnego dziennika zdarzeń (805)
- 14.7.4. Rozwiązywanie problemów związanych z automatyczną naprawą w InnoDB (807)
- 14.8. Konfiguracja serwerów replikacji (809)
- 14.8.1. Jak działa replikacja? (809)
- 14.8.2. Utworzenie relacji typu główny - podległy (811)
- 14.8.3. Formaty rejestracji zdarzeń w dzienniku binarnym (815)
- 14.8.4. Użycie serwera podległego replikacji do tworzenia kopii zapasowych (815)
- A.1. Pobranie dystrybucji sampdb zawierającej przykładową bazę danych (819)
- A.2. Pobieranie serwera MySQL i powiązanego z nim oprogramowania (820)
- A.3. Instalacja MySQL (822)
- A.3.1. Tworzenie konta logowania dla użytkownika MySQL (823)
- A.3.2. Instalacja MySQL (823)
- A.3.3. Konfiguracja zmiennej środowiskowej PATH (824)
- A.3.4. Inicjalizacja katalogu danych i tabel uprawnień (825)
- A.3.5. Uruchamianie serwera (826)
- A.3.6. Inicjalizacja innych tabel systemowych (827)
- A.4. Informacje dotyczące instalacji Perl DBI (828)
- A.5. Informacje dotyczące instalacji PHP i PDO (829)
- B.1. Typy liczbowe (833)
- B.1.1. Typy liczb całkowitych (834)
- B.1.2. Typy liczb o stałej ilości cyfr (836)
- B.1.3. Typy liczb zmiennoprzecinkowych (836)
- B.1.4. Typ BIT (837)
- B.2. Typy tekstowe (838)
- B.2.1. Typy binarnych ciągów tekstowych (840)
- B.2.2. Typy niebinarnych ciągów tekstowych (842)
- B.2.3. Typy ENUM i SET (845)
- B.3. Typy daty i godziny (845)
- C.1. Operatory (852)
- C.1.1. Kolejność operatorów (852)
- C.1.2. Operatory grupowania (853)
- C.1.3. Operatory arytmetyczne (854)
- C.1.4. Operatory porównania (856)
- C.1.5. Operatory bitowe (861)
- C.1.6. Operatory logiczne (862)
- C.1.7. Operatory rzutowania (864)
- C.1.8. Operatory dopasowania wzorca (865)
- C.2. Funkcje (869)
- C.2.1. Funkcje porównań (870)
- C.2.2. Funkcje rzutowania (872)
- C.2.3. Funkcje liczbowe (873)
- C.2.4. Funkcje ciągu tekstowego (878)
- C.2.5. Funkcje daty i godziny (892)
- C.2.6. Funkcje podsumowań (907)
- C.2.7. Funkcje zapewnienia bezpieczeństwa oraz związane z kompresją (911)
- C.2.8. Funkcje nakładania blokad doradczych (915)
- C.2.9. Funkcje związane z adresem IP (917)
- C.2.10. Funkcje XML (919)
- C.2.11. Funkcje przestrzenne (920)
- C.2.12. Różne funkcje (920)
- D.1. Zmienne systemowe (927)
- D.1.1. Zmienne systemowe InnoDB (972)
- D.2. Zmienne stanu (987)
- D.2.1. Zmienne stanu InnoDB (994)
- D.2.2. Zmienne stanu bufora zapytań (998)
- D.2.3. Zmienne stanu SSL (999)
- D.3. Zmienne zdefiniowane przez użytkownika (1000)
- E.1. Składnia zapytań SQL (zapytania niezłożone) (1004)
- E.2. Składnia zapytań SQL (zapytania złożone) (1103)
- E.2.1. Polecenia struktury kontrolnej (1103)
- E.2.2. Zapytania obsługi deklaracji (1105)
- E.2.3. Zapytania obsługi kursora (1107)
- E.2.4. Zapytania obsługi warunków (1108)
- E.3. Składnia komentarzy (1112)
- F.1. Wyświetlanie komunikatu pomocy programu (1116)
- F.2. Określanie opcji programu (1117)
- F.2.1. Opcje standardowe programu MySQL (1119)
- F.2.2. Pliki opcji (1124)
- F.2.3. Zmienne środowiskowe (1129)
- F.3. Narzędzie myisamchk (1130)
- F.3.1. Opcje standardowe obsługiwane przez myisamchk (1132)
- F.3.2. Opcje charakterystyczne dla myisamchk (1132)
- F.3.3. Zmienne narzędzia myisamchk (1136)
- F.4. mysql (1137)
- F.4.1. Opcje standardowe obsługiwane przez mysql (1139)
- F.4.2. Opcje charakterystyczne dla mysql (1140)
- F.4.3. Zmienne programu mysql (1145)
- F.4.4. Polecenia programu mysql (1145)
- F.4.5. Sekwencje definiujące znak zachęty mysql (1148)
- F.5. mysql.server (1150)
- F.5.1. Opcje obsługiwane przez mysql.server (1150)
- F.6. mysql_config (1150)
- F.6.1. Opcje charakterystyczne dla mysql_config (1151)
- F.7. Skrypt mysql_install_db (1152)
- F.7.1. Opcje standardowe obsługiwane przez mysql_install_db (1152)
- F.7.2. Opcje charakterystyczne dla mysql_install_db (1152)
- F.8. mysql_upgrade (1153)
- F.8.1. Opcje standardowe obsługiwane przez mysql_upgrade (1153)
- F.8.2. Opcje charakterystyczne dla mysql_upgrade (1154)
- F.9. mysqladmin (1154)
- F.9.1. Opcje standardowe obsługiwane przez mysqladmin (1154)
- F.9.2. Opcje charakterystyczne dla mysqladmin (1155)
- F.9.3. Zmienne dla mysqladmin (1155)
- F.9.4. Polecenia mysqladmin (1156)
- F.10. mysqlbinlog (1158)
- F.10.1. Opcje standardowe obsługiwane przez mysqlbinlog (1159)
- F.10.2. Opcje charakterystyczne dla mysqlbinlog (1159)
- F.10.3. Zmienne dla mysqlbinlog (1162)
- F.11. mysqlcheck (1163)
- F.11.1. Opcje standardowe obsługiwane przez mysqlcheck (1163)
- F.11.2. Opcje charakterystyczne dla mysqlcheck (1163)
- F.12. mysqld (1167)
- F.12.1. Opcje standardowe obsługiwane przez mysqld (1168)
- F.12.2. Opcje charakterystyczne dla mysqld (1168)
- F.12.3. Zmienne dla mysqld (1180)
- F.13. mysqld_multi (1180)
- F.13.1. Opcje standardowe obsługiwane przez mysqld_multi (1180)
- F.13.2. Opcje charakterystyczne dla mysqld_multi (1181)
- F.14. mysqld_safe (1181)
- F.14.1. Opcje standardowe obsługiwane przez mysqld_safe (1182)
- F.14.2. Opcje charakterystyczne dla mysqld_safe (1182)
- F.15. mysqldump (1184)
- F.15.1. Opcje standardowe obsługiwane przez mysqldump (1184)
- F.15.2. Opcje charakterystyczne dla mysqldump (1185)
- F.15.3. Oferowane przez mysqldump opcje formatu danych (1193)
- F.15.4. Zmienne dla mysqldump (1193)
- F.16. mysqlimport (1194)
- F.16.1. Opcje standardowe obsługiwane przez mysqlimport (1194)
- F.16.2. Opcje charakterystyczne dla mysqlimport (1194)
- F.16.3. Oferowane przez mysqlimport opcje formatu danych (1196)
- F.17. mysqlshow (1196)
- F.17.1. Opcje standardowe obsługiwane przez mysqlshow (1197)
- F.17.2. Opcje charakterystyczne dla mysqlshow (1197)
- F.18. perror (1198)
- F.18.1. Opcje standardowe obsługiwane przez perror (1198)
O autorze (17)
Wprowadzenie (19)
CZĘŚĆ I. OGÓLNE UŻYCIE MYSQL
Rozdział 1. Rozpoczęcie pracy z MySQL (33)
Rozdział 2. Użycie MySQL do zarządzania danymi (123)
Rozdział 3. Typy danych (213)
Rozdział 4. Widoki i programy składowane (305)
Rozdział 5. Optymalizacja zapytań (323)
CZĘŚĆ II. UŻYCIE INTERFEJSU PROGRAMOWANIA MYSQL
Rozdział 6. Wprowadzenie do programowania MySQL (355)
Rozdział 7. Tworzenie programów MySQL przy użyciu języka C (369)
Rozdział 8. Tworzenie programów MySQL przy użyciu Perl DBI (445)
Rozdział 9. Tworzenie programów MySQL przy użyciu języka PHP (537)
CZĘŚĆ III. ADMINISTRACJA MYSQL
Rozdział 10. Wprowadzenie do administracji bazą danych MySQL (591)
Rozdział 11. Katalog danych w MySQL (597)
Rozdział 12. Ogólna administracja bazą danych MySQL (621)
Rozdział 13. Bezpieczeństwo i kontrola dostępu (715)
Rozdział 14. Obsługa bazy danych, kopie zapasowe i replikacja (775)
DODATKI
Dodatek A. Oprogramowanie wymagane do użycia tej książki (819)
Dodatek B. Przewodnik po typach danych (831)
Dodatek C. Przewodnik po operatorach i funkcjach (851)
Dodatek D. Przewodnik po zmiennych systemowych, stanu i użytkownika (927)
Dodatek E. Przewodnik po składni SQL (1003)
Dodatek F. Przewodnik po programie SQL (1115)
Skorowidz (1199)
Helion - inne książki
-
Nowość Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- Druk
- PDF + ePub + Mobi pkt
Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka. Wydanie II Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka. Wydanie II
(69,60 zł najniższa cena z 30 dni)
69.60 zł
87.00 zł (-20%) -
Nowość Promocja
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalności ograniczania zasobów, aby zagwarantować, że proces będzie się opierał jedynie na tych, które zostały mu przydzielone. Nauczysz się instalować klaster Kubernetes, wdrażać kontenery i zrozumiesz, na czym polega przepływ pakietów między kontenerami w sieci hosta. Ponadto poznasz strategie tworzenia i uruchamiania kontenerów, które zapewnią oprogramowaniu optymalną wydajność, jak również sposoby identyfikowania i usuwania potencjalnych problemów.- Druk
- PDF + ePub + Mobi pkt
Kubernetes. Przewodnik po orkiestracji kontenerów i tworzeniu niezawodnych aplikacji Kubernetes. Przewodnik po orkiestracji kontenerów i tworzeniu niezawodnych aplikacji
(71,20 zł najniższa cena z 30 dni)
71.20 zł
89.00 zł (-20%) -
Bestseller Nowość Promocja
Jeśli zastanawiasz się nad przekwalifikowaniem i karierą w branży informatycznej albo chcesz poszerzyć swoje umiejętności o programowanie, ale wydaje Ci się ono czarną magią, zapewniamy - w programowaniu nie ma nic z magii. To proces polegający na tworzeniu zbioru instrukcji, dzięki którym komputer wykona to, czego od niego oczekujesz. Jak się nauczyć pisać te instrukcje? Jeśli dysponujesz pakietem Microsoft Office i arkuszem kalkulacyjnym Excel, to masz też dostęp do języka programowania VBA (Visual Basic for Applications).- Druk
- PDF + ePub + Mobi pkt
Makra i VBA w tydzień. Odkryj potęgę programowania! Makra i VBA w tydzień. Odkryj potęgę programowania!
(31,92 zł najniższa cena z 30 dni)
31.92 zł
39.90 zł (-20%) -
Bestseller Nowość Promocja
Ta zwięzła publikacja przyda się profesjonalistom, którzy lubią drobne ulepszenia prowadzące do dużych korzyści. Zrozumiale wyjaśniono w niej, na czym polega proces tworzenia czystego i niezawodnego kodu. W rozsądnej dawce podano zagadnienia teoretyczne, takie jak sprzężenie, kohezja, zdyskontowane przepływy pieniężne i opcjonalność. Porządkowanie kodu jest tu przedstawione jako element codziennej pracy programisty, prowadzący do poprawy struktury całego projektu. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym można wypróbować wybrane techniki, najlepiej sprawdzające się w danym przypadku.- Druk
- PDF + ePub + Mobi pkt
Uporządkowany kod. Ćwiczenia z empirycznego projektowania oprogramowania Uporządkowany kod. Ćwiczenia z empirycznego projektowania oprogramowania
(39,92 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Bestseller Nowość Promocja
Komputery firmy Apple to swojego rodzaju legenda - dla niektórych wybór oczywisty i właściwie jedyny, dla innych zwykła moda nakręcająca popularność, dla części tajemnica. Czy warto ją poznać i przesiąść się z komputera pracującego pod Windowsem lub Linuksem na Macintosha z macOS? Warto, warto, po trzykroć warto! I nie ma w tym grama przesady - sprzęt marki Apple jest niesamowity, praca na nim przynosi mnóstwo frajdy, a dzięki nowym ultrawydajnym i energooszczędnym procesorom Apple generacji M daje możliwości, o jakich użytkownikom pecetów nawet się nie śniło.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych i zrozumiałych przykładów: od usprawniania działalności wypożyczalni rowerów, poprzez wyodrębnianie danych z witryn internetowych, po budowę systemów rekomendacyjnych. Poznasz rozwiązania oparte na danych, przydatne w podejmowaniu decyzji biznesowych. Nauczysz się korzystać z eksploracyjnej analizy danych, przeprowadzać testy A/B i klasyfikację binarną, a także używać algorytmów uczenia maszynowego.- Druk
- PDF + ePub + Mobi pkt
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Nowość Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Bestseller Nowość Promocja
Książka Java. Teoria w praktyce została pomyślana tak, by krok po kroku przybliżać specyfikę tego języka programowania. Zaczniesz od podstaw - poznasz między innymi główne założenia, zgodnie z którymi działa Java: maszynę wirtualną, zmienne, operatory, instrukcje sterujące i tablice - by następnie przejść do bardziej zaawansowanych zagadnień. Dowiesz się, czym jest programowanie zorientowane obiektowo, zapoznasz się z paradygmatem programowania funkcyjnego i z zagadnieniem przetwarzania strumieniowego.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Nowość Promocja
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygodność wyników i interpretować je do celów dalszej pracy. Omówiono tu takie pułapki jak efekt przeniesienia, prawo Twymana, paradoks Simpsona i interakcji sieciowych, zaprezentowano również informacje ułatwiające zrozumienie praktycznych konsekwencji statystyki. Interesującą częścią książki jest opis skalowalnej platformy, która radykalnie zmniejsza całościowy koszt eksperymentu. Publikację docenią zarówno początkujący, jak i zaawansowani eksperymentatorzy, którzy wymagają wysokiej pewności uzyskanych wyników.- Druk
- PDF + ePub + Mobi pkt
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać polecenia, czyli tworzyć tak zwane prompty. W trakcie lektury prześledzisz różne metody tworzenia zapytań i poznasz konkretne przykłady ich zastosowania. Dowiesz się między innymi, jak pracować z tekstem, grafiką i analizą danych, a także jak skorzystać z ChatGPT do celów dydaktycznych. Zrozumiesz również, jak sztuczna inteligencja może Cię wesprzeć w programowaniu i projektowaniu. Dzięki temu będziesz w stanie osiągnąć wszystkie cele, jakie sobie wyznaczasz ― i to zarówno w życiu osobistym, jak i zawodowym. Już dziś rozpocznij przygodę z ChatGPT!- Druk
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
![](https://static01.helion.com.pl/helion/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/global/okladki/125x163/helion-loader.gif)
Oceny i opinie klientów: MySQL. Vademecum profesjonalisty. Wydanie V Paul DuBois (9)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(4)
(3)
(0)
(0)
(1)
więcej opinii
ukryj opinie