• Nie Znaleziono Wyników

z p. Bazy danych 2 INEK00013S

N/A
N/A
Protected

Academic year: 2021

Share "z p. Bazy danych 2 INEK00013S"

Copied!
5
0
0

Pełen tekst

(1)

Tematy seminariów

z p. Bazy danych 2 INEK00013S

Zofia Kruczkiewicz

(2)

Tematy seminariów – Bazy danych 2

1. Przegląd i porównanie systemów zarządzania baz danych (zapewnianie wydajności, niezawodność i ochrona danych przed „stroną trzecią”) – można korzystać z literatury do p.11.

2. Temporalne bazy danych

http://www.oracle.com/technetwork/database/application-development/total-recall-1667156.html (strona związana z systemem temporalnych baz danych Oracle Database 12c )

http://sirius.cs.put.poznan.pl/~inf66284/zsbd-materialy/Temporal%20data%20model.pdf http://www.swo.ae.katowice.pl/_pdf/141.pdf

3. Rozproszone bazy danych

Robert Wrembel, Bartosz Bębel , Oracle. Projektowanie rozproszonych baz danych, Helion Date C.J.:Wprowadzenie do systemów baz danych. WNT Warszawa 2000

4. Geograficzne bazy danych

5. Obiektowe bazy danych - 218200

1. Paul Beynon-Davies, Systemy baz danych, WNT

2.J. D. Ullman, J. Widom, Podstawowy wykład z systemów baz danych, WNT 3. C.J. Date, Wprowadzenie do systemów baz danych, WNT

4. L. Georg, Obiektowe bazy danych, WNT

5. https://docs.oracle.com/html/E12511_01/obj_brows.htm

(3)

6. Omówienie realizowanych prac projektowych.

7. Proces zapewniania wydajności w procesie projektowania i implementacji baz danych

8. Normalizacja i denormalizacja baz danych. 209854

9. Mapowanie obiektowo-relacyjne (ORM) - kontekst zastosowania 10. Synchronizacja baz danych.

11. Bezpieczeństwo baz danych w zakresie niezawodności i ochrony danych przed „stroną trzecią”

Date C.J.:Wprowadzenie do systemów baz danych. WNT Warszawa 2000 (Wprowadzenie, rozdział 15)

http://www.oracle.com/technetwork/database/security/security-compliance-wp-12c-1896112.pdf?ss (ochrona danych) http://www.oracle.com/technetwork/database/options/advanced-security/advanced-security-wp-12c-

1896139.pdf?ssSourceSiteId=ocomen (ochrona danych)

http://www.oracle.com/technetwork/server-storage/sun-sparc-enterprise/documentation/o12-076-1851211.pdf (niezawodność)

12. Optymalizacja baz danych -218399

Date C.J.:Wprowadzenie do systemów baz danych. WNT Warszawa 2000 (Wprowadzenie, rozdział 18) http://dev.mysql.com/doc/refman/5.5/en/optimization.html

http://www.oracle.com/technetwork/database/bi-datawarehousing/twp-optimizer-with-oracledb-12c-1963236.pdf https://docs.oracle.com/cd/E11882_01/server.112/e41573.pdf (Optimizing SQL Statements, chapter 11)

13. Technologia ORM. Przegląd i porównanie istniejących rozwiązań.

http://en.wikipedia.org/wiki/Comparison_of_object-relational_mapping_software - zestawienie http://msdn.microsoft.com/en-us/data/aa290383(v=vs.85).aspx – podstawy ORM

http://msdn.microsoft.com/en-us/library/ee658127.aspx#ObjectRelationalMappingConsiderations (Budowa warstwy danych) http://msdn.microsoft.com/pl-pl/library/ff714342.aspx (Przykład zastosowania w MS.NET)

http://c2.com/cgi/wiki?ObjectRelationalToolComparison# (Porównanie narzędzi ORM w technologii Java)

http://www.ben-morris.com/orm-wars-comparing-nhibernate-linq-to-sql-the-entity-framework (Porównanie narzędzi ORM w MS.NET)

(4)

LP Student Temat Termin Uwagi

1 218200 Obiektowe bazy danych 24.10.16 Temat 5 2 209854 Normalizacja i denormalizacja baz danych. 24.10.16 Temat 8 3 218399 Optymalizacja baz danych 24.10.16 Temat 12 4 224713 Technologia ORM. Przegląd i porównanie

istniejących rozwiązań.

7.11.16 Temat 13

5 218272 Bezpieczeństwo baz danych w zakresie

niezawodności i ochrony danych przed „stroną trzecią”

7.11.16 Temat 11

6 218274 Rozproszone bazy danych 21.11.16 Temat 3

7 196055 Geograficzne bazy danych 21.11.16 Temat4

8 187733 Temporalne bazy danych 21.11.16 Temat2

(5)

Cytaty

Powiązane dokumenty

Przegląd i porównanie systemów zarządzania baz danych (zapewnianie wydajności, niezawodność i ochrona danych przed „stroną trzecią”) – można korzystać z literatury

• Oryginalny datagram otrzymuje unikalny (w przybliżeniu) identyfikator, którym opatrzone są wszystkie fragmenty. • Scalanie fragmentów odbywa się na węźle

• Ochrona haseł przed ich pozyskaniem sprowadza się do ukrycia ich postaci zakodowanej poza dostępem zwykłego użytkownika – dla Unix/Linux jest to przeniesienie haseł

Niezależność aplikacji i danych - dane mogą być wprowadzane do bazy bez konieczności modyfikacji korzystających z nich programów czy systemów użytkowych, a z drugiej

Tekst Kod wymagany Telefon nie (dobrać rozmiar do ilości znaków) kod morze się powtórzyć a telefon nie). Liczba Format procentowy Nie wymagane

Mo»esz zaªo»y¢, »e w jednym polowaniu bierze udziaª co najmniej jeden my±liwy, w trakcie polowania mo»na zªowi¢ zero lub wi¦cej zwierz¡t, do upolowania jednego

Struktura wierszy tabeli zdefiniowana jest poprzez specyfikację kolumn tabeli, dokonywaną przez podanie dla każdej z kolumn, unikalnej w ramach tabeli, nazwy oraz typu przechowywanych

Wyszukiwanie SELECT Wstawianie INSERT Aktualizacja UPDATE Usuwanie