ПІДТРИМКА ВИСТАВ У МОВІ SQL

У цьому розділі будуть розглянуті засоби підтримки уявлень, що у мові SQL (до часу написання даної книги в мові SQL не була передбачена підтримка знімків) Насамперед, розглянемо синтаксис оператора створення подання CREATE VIEW, як показано нижче (Тут для стислості не розглядається цілий ряд опцій і альтернатив, зокрема, можливість визначити уявлення як має деякий структурований тип […]

Захист баз даних

Коли я працював технічним спеціалістом з систем даних в структурі військово-морських сил США, я майже два роки провів у CSTSC (Combat System Technical School Command) в Каліфорнії Це було прекрасне час Мій клас був одним з останніх, що тренувалися на компютерах AN-UYK-7 Центральний процесор складався приблизно з пятдесяти плат, зібраних на транзисторах Ми вчилися виявляти […]

Розробка серверної електронної таблиці в Visual C # (Sharp)

Розробка серверної електронної таблиці повинна задовольняти наступним вимогам •&nbsp&nbsp Продуктивність Де тільки можливо, конструкція не повинна бути збитковою з точки зору продуктивності

ДВАНАДЦЯТЬ ОСНОВНИХ ЦІЛЕЙ РОЗПОДІЛЕНИХ СИСТЕМ 1.

Локальна незалежність Вузли в розподіленої системі повинні бути незалежні, або автономні Локальна незалежність означає, що всі операції на вузлі контролюються цим вузлом Ніякої вузол X не повинен залежати від деякого вузла Y, щоб успішно функціонувати (інакше, якщо вузол Y буде відключений, вузол X не зможе функціонувати, навіть якщо на самому вузлі X буде все в […]

Реалізація фізичної схеми бази даних

Коли я служив у військово-морському флоті, то багато чому навчився у капітана Міллера Одна з його теорій полягала в тому, що будь-який додаток наполовину складається з програмного коду, а наполовину-з даних За два з лишком десятки років проектування баз даних я більш ніж переконався в його правоті

Організація VPN засобами СЗІ VipNet

571 Постановка завдання Розглянемо деяку гіпотетичну організацію, провідну проек-тирование інженерної документації, що становить комерційну таємницю Готові проекти передаються по захищеному каналу в віддалені філії Впроваджувана система захисту повинна забезпечити захист від несанкціоно-

Як писати аплети

Java – аплети AWT повинні бути успадковані від классаjavaappletApplet, наприклад: class TicTacToe extends javaappletApplet { } Якщо використовувати Swing, то успадковуватися потрібно від класу JApplet: class TicTacToe extends javaxswingJApplet {

Цілісність даних

З роками та частина реляційної моделі, яка стосується цілісності даних, піддається найбільш суттєвих змін (можливо, тут слід було сказати не піддається змінам, а розвивається) На перших порах основну увагу було звернуто на дослідження саме первинних і зовнішніх ключів (скорочено будемо називати їх просто ключами) Але з часом фахівці по базах даних стали розуміти важливість (а […]

Команда trap: перехоплення переривань

Якщо натиснути клавішу Del або повісити телефонну трубку під час виконання команди watchwho, в каталозі / tmp залишаться один або два тимчасових файлу Перед виходом watchwho повинна видаляти свої тимчасові файли Необхідно мати можливість виявляти подібні ситуації і спосіб відновлення нормального перебігу подій

СИСТЕМА УПРАВЛІННЯ БАЗОЮ ДАНИХ

Система управління базою даних (СКБД) являє собою програмне забезпечення, яке керує всім доступом до бази даних Концептуально це відбувається таким чином (див рис 23) 1 Користувач видає запит на доступ до даних, застосовуючи певний підйом зик даних (зазвичай це мова SQL)