Классика баз данных


Классика баз данных

Продукты, которые сегодня принято называть информационными системами, появились много лет назад. В основе первых информационных систем находились мэйнфреймы компании IBM, файловая систем ОС/360, а впоследствии ранние СУБД типа IMS и IDMS. Эти системы прожили долгую и полезную жизнь, многие из них до сих пор эксплуатируются. Но с другой стороны, полная ориентация на аппаратные средства и программное обеспечение IBM породила серьезную проблему "унаследованных систем" (legacy systems). Увы, производственный процесс не позволяет прекратить или даже приостановить использование морально устаревших систем, чтобы перевести их на новую технологию. Многие серьезные исследователи сегодня заняты попытками решить эту проблему.
Серьезность проблемы унаследованных систем очевидно показывает, что информационные системы и лежащие в их основе базы данных являются слишком ответственными и дорогими продуктами, чтобы можно было позволить себе их переделку при смене аппаратной платформы или даже системного программного обеспечения (главным образом, операционной системы и СУБД). Для этого программный продукт должен обладать свойствами легкой переносимости с одной аппаратно-программной платформы на другую. (Это не означает, что при переносе не могут потребоваться какие-нибудь изменения в исходных текстах; главное, чтобы такие изменения не означали переделки системы.)

Переносимость информационных систем и международные стандарты
Исследования и разработки в области операционных систем
Классика баз данных
Замечания по поводу Tutorial D
Краткое сравнение Oracle SQL и ANSI SQL

Visual Foxpro 7: высокопроизводительное средство разработки баз данных
Определение и типовые архитектуры хранилищ данных
Постреляционная СУБД Cache
Псевдоконфликты XML-транзакций в РСУБД
Темпоральная организация данных для решения проблем КИС
Интеграция Hadoop и параллельной СУБД
Что представляет собой реляционная модель

Третий манифест
Универсальность и специализация: время разбивать камни?


Деревянный интерфейс
Дюжина тенденций развития
Демонстрационная база данных
Извлечение ключевых терминов из сообщений микроблогов с помощью Википедии

Универсальная модель данных (УМД)
Задача проектирования базы данных методом нормализации
Вьетнам компьютерной науки
Использование витрин данных в учетной системе
XQuery 1.0 близок к завершению
Доводы в пользу детерминизма в системах баз данных

Абстракции баз данных: агрегация и обобщение
Архитектуры отчетности
Семейство алгоритмов ARIES
SQL/MapReduce: практический подход
Ссылочная целостность и РСУБД
Дилемма инкапсуляции и оптимизации запросов
Управление параллельным доступом

Брюс Линдсей высказывается
Использование префиксного дерева для хранения и поиска строк во внешней памяти
Индексы на основе B-деревьев для поддержки высокого темпа обновлений
Модель "сущность-связь" - шаг к единому представлению о данных
Клермонтский отчет об исследованиях в области баз данных
Реляционная модель данных для больших совместно используемых банков данных

Сжатие данных в целях экономии места и ускорения работы
Критерии выбора СУБД при создании информационных систем
Примеры реализации хранилищ данных для крупных предприятий
Критика статьи Клода Рубинсона
Обработка запросов в семействе продуктов IBM DB2

Эволюция систем, насыщенных данными
Распределенные и параллельные системы баз данных
Что же такое "модель данных"?
Интегрированная аналитика. Как извлечь максимальную выгоду из ERP-систем
И снова о вечной проблеме отсутствующей информации
Выводимость и согласованность отношений, хранимых в крупных банках данных

Правило пяти минут двадцать лет спустя, и как флэш-память изменяет правила
Архитектуры управления данными
Проекты по управлению данными в Google

Введение в системное администрирование UNIX. Solaris 2.5

Если вам в руки попалась свежеустановленная машина, то на ней еще не зарегистрировано никаких пользователей за исключением суперпользователя "root" - системного администратора. Пароля у него нет. Входите в него.
В суперпользователя можно превратиться. Для этого выполните команду su # Super User
Каждый пользователь в системе Unix предварительно должен быть зарегистрирован. Пользователю полагается иметь: имя, пароль, номер пользователя, номер группы, к которой он принадлежит, домашний каталог, командный интерпретатор. У пароля могут быть дополнительные параметры - как часто его можно менять, время действия, и прочие секретные штучки.

Конфигурирование automount-демона
Утилита системного администратора ADMINTOOL

Архитектура операционной системы UNIX

Структура ядра имеет три уровня: гнезд, протоколов и устройств (). Уровень гнезд выполняет функции интерфейса между обращениями к операционной системе (системным функциям) и средствами низких уровней, уровень протоколов содержит модули, обеспечивающие взаимодействие процессов (на рисунке упомянуты протоколы TCP и IP), а уровень устройств содержит драйверы, управляющие сетевыми устройствами. Допустимые сочетания протоколов и драйверов указываются при построении системы (в секции конфигурации); этот способ уступает по гибкости вышеупомянутому потоковому механизму. Процессы взаимодействуют между собой по схеме клиент-сервер: сервер ждет сигнала от гнезда, находясь на одном конце дуплексной линии связи, а процессы-клиенты взаимодействуют с сервером через гнездо, находящееся на другом конце, который может располагаться на другой машине. Ядро обеспечивает внутреннюю связь и передает данные от клиента к серверу.

Гнезда
Создание специальных файлов

Загрузка системы и начальный процесс
Планирование выполнения процессов

Способ мышления-Форт

Программирование компьютеров может свести с ума. Другие профессии дают Вам прекрасные возможности наблюдать осязаемые результаты Ваших усилий. Часовщик может смотреть на свои зубчики и колесики, швея -- на швы, ровно ложащиеся после каждого взмаха иглы. Но программист проектирует, строит и ремонтирует нечто воображаемое, призрачные механизмы, ускользающие от восприятия органами чувств. Наша работа происходит не в ОЗУ, не в программе-редакторе, а внутри нашей головы.
Построение моделей в воображении привлекает и доставляет удовольствие программисту. Как же лучше к этому подготовиться ? Вооружиться самыми хорошими отладчиками, декомпиляторами и дизассемблерами ? Они помогают, однако самые существенные из технологий и инструментов -- умственные. Нам нужна последовательная и практическая методология для `мышления` на тему задач программирования. Это и составляет суть того, что я попытался выразить в моей книге. "Способ мышления ..." предлагается всем, кто заинтересован в написании программ для решения конкретных задач. Книга рассматривает вопросы проектирования и применения: принятие решений о том, что Вам нужно сделать, разработка компонентов системы и, наконец, построение системы.

Введение
Философия Форта
Анализ

Предварительный проект декомпозиция
Детализированная разработка решение задачи
Разработка: элементы Форт-стиля
Фрагментация

Работа с данными: стеки и состояния
Минимизация структур управления
Обзор Форта (для новичков)

32 Урока Borland Delphi

Допускаю, что вы пока еще не слышали этого названия. Хотя, быть может, и слышали. Delphi - это греческий город, где жил дельфийский оракул. И этим именем был назван новый программный продукт с феноменальными характеристиками. Шесть месяцев назад компания Borland представила на суд программистской общественности новый программный продукт, о котором к моменту его выхода ходило множество слухов. Первая версия продукта явилась результатом разработки, которая велась компанией в обстановке строжайшей секретности в течение двух с половиной лет.
Hадо отметить, что к моменту выхода продукта обстановка вокруг компании Borland складывалась не лучшим для нее образом. Поговаривали о возможной перепродаже компании, курс акций компании неудержимо катился вниз. Сейчас, по прошествии полугода, уже можно без всяких сомнений утверждать, что период трудностей позади (даже несмотря на то, что российская пресса нет-нет, да и вынет на свет божий залежалый перевод статьи полугодовой давности). Hеверно, конечно, было бы говорить, что только Delphi явился причиной восстановления компании; кроме Delphi, у Borland появились и другие замечательные продукты, так же, как и Delphi, основывающиеся на новых, появившихся недавно у компании Borland, технологиях. Я имею в виду новые BDE 2.0, BC++ 4.5, Paradox for Windows 5.0, dBase for Windows 5.0, BC++ 2.0 for OS/2.
Тем не менее, именно Delphi стал тем продуктом, на примере которого стало ясно, что у Borland есть еще порох в пороховницах, и что один единственный продукт может настолько удачно сочетать несколько передовых технологий.

Уроки 1-19
Уроки 20-32

Основы программирования OpenGL в Borland С+Builder и Delphi

Рассматривая какой-либо трёхмерный объект, мы всегда определяем его положение и размеры относительно некоторой привычной, и удобной в настоящий момент системы координат, связанной с реальным миром. Такая исходная система координат в компьютерной графике является правосторонней и называется мировой системой координат....
Для того, чтобы можно было изобразить объект на экране, его необходимо предварительно перевести (или преобразовать) в другую систему координат, которая связана с точкой наблюдения и носит название видовой системы координат. Эта система координат является левосторонней. И, наконец, любое трёхмерное изображение мы всегда рисуем на двумерном экране, который имеет свою экранную систему координат.

Продолжение

Часто Задаваемые Вопросы по FreeBSD 2.X, 3.X, 4.X и 5.X

Основным настроечным файлом является /etc/defaults/rc.conf (обратитесь к rc.conf(5)) Скрипты начального запуска системы, такие, как /etc/rc и /etc/rc.d (обратитесь к rc(8)) просто включают этот файл. Не редактируйте этот файл! Вместо этого, если в файле /etc/defaults/rc.conf имеется параметр, который вы хотите изменить, то вы должны скопировать строчку с ним в файл /etc/rc.conf и поменять его значение именно здесь.
Например, если вы хотите запустить named, поставляемый сервер DNS, то всё, что вам нужно сделать, это:
# echo named_enable="YES" >> /etc/rc.conf
Чтобы запустить местные сервисы, поместите скрипты в каталог /usr/local/etc/rc.d. У этих скриптов должен быть выставлен бит выполнимости, и их имена должны оканчиваться на .sh.

Как проще всего добавить пользователя?
После приглашения менеджера загрузки F? ничего не происходит
Почему выводятся сообщения ``calcru: negative time''?

Раздел - Управление качеством

Пытливый человеческий ум и в этой сфере деятельности человека нашел чем себя озадачить. Оказалось, что качеством вполне можно управлять. Особенно за деньги. И в принципе совсем неважно про какое качество идет речь - продукции, услуг, образования, и тд. Управлять, как они думают, можно и нужно всем подряд.

ISO
Лекции
Менеджмент
Образование
Предприятие
Продукт
Управление
Учебник
Охрана природы

Чего не могут ЭВМ

Книга американского философа Хьюберта Дрейфуса посвящена методологическим проблемам кибернетики, точнее, вопросу о возможностях и пределах машинной имитации и "усиления" человеческого разума. В научной литературе эта область исследований известна как кибернетическое моделирование познавательных процессов и разработка систем "искусственного интеллекта". Под последним понимаются системы, которые по некоторым своим характеристикам существенно приближаются к процессам функционирования чисто человеческих феноменов восприятия и мышления и их проявления в разумном поведении.
Следует подчеркнуть, что в нашей стране данная область кибернетики является предметом активных исследований. Так в Академии наук СССР имеется Научный совет по искусственному интеллекту, являющийся одновременно секцией Научного совета по комплексной проблеме "Кибернетика" при Президиуме Академии. Модельно-кибернетические исследования интенсивно ведутся в Институте кибернетики АН УССР и многих других научных центрах. В этой работе советские ученые деятельно сотрудничают со своими зарубежными коллегами: в 1975 г. в Тбилиси была проведена IV Международная объединенная конференция по искусственному интеллекту, в которой приняла участие большая группа американских кибернетиков; б апреле 1977 г. в Ленинграде состоялось Международное совещание по искусственному интеллекту, на котором специалисты из Советского Союза обсуждали проблемы кибернетического моделирования познавательных процессов совместно со своими коллегами из США и других зарубежных стран. За последние годы в нашей стране был переведен ряд книг и статей, написанных видными американскими кибернетиками, с многими из которых автор полемизирует в предлагаемой читателю монографии.

Критика искусственного разума
Эпистемологическое допущение
В гуще споров

Локальные сети - типовые задачи администрирования

Мы рассмотрим стандартные задачи, которые администратор может выполнять в системе: конфигурирование учетных записей, настройка рабочей среды пользователя, аудит системных событий, планирование автоматического запуска задач и т. д. Кроме того, описываются два новых по сравнению с Windows 2000, весьма эффективных средства удаленного администрирования — Remote Desktop и Remote Assistance.
В системах Windows 2000 (на рабочей станции или сервере, являющимся членом домена) папка Groups (Группы) содержит шесть встроенных групп. Они создаются автоматически при установке системы. Ниже описаны свойства этих групп.
Administrators (Администраторы) — ее члены обладают полным доступом ко всем ресурсам системы. Это единственная встроенная группа, автоматически предоставляющая своим членам весь набор встроенных прав. По умолчанию содержит встроенную учетную запись Administrator. Если компьютер подключен к домену, эта группа также содержит группу Domain Admins.
Backup Operators (Операторы архива) — члены этой группы могут архивировать и восстанавливать файлы в системе независимо от того, какими правами эти файлы защищены. Кроме того, операторы архива могут входить в систему и завершать ее работу, но они не имеют права изменять настройки безопасности. По умолчанию пуста.
Guests (Гости) — эта группа позволяет выполнить регистрацию пользователя с помощью учетной записи Guest и получить ограниченные права на доступ к ресурсам системы. Члены этой группы могут завершать работу системы. По умолчанию содержит пользователя Guest.
Power Users (Опытные пользователи) — члены этой группы могут создавать учетные записи пользователей, но они имеют право модифицировать настройки безопасности только для созданных ими учетных записей. Кроме того, они могут создавать локальные группы и модифицировать состав членов созданных ими групп. То же самое они могут делать с группами Users, Guests и Power Users. Члены группы Power Users не могут модифицировать членство в группах Administrators и Backup Operators. Они не могут быть владельцами файлов, архивировать или восстанавливать каталоги, загружать и выгружать драйверы устройств и модифицировать настройки безопасности и журнал событий. По умолчанию пуста.
Replicator (Репликатор) — членом группы Replicator должна быть только учетная запись, с помощью которой можно зарегистрироваться в службе репликации контроллера домена. Ее членами не следует делать рабочие учетные записи. По умолчанию пуста.
Users (Пользователи) — члены этой группы могут выполнять большинство пользовательских функций, например, запускать приложения, пользоваться локальным или сетевым принтером, завершать работу системы или блокировать рабочую станцию. Они также могут создавать локальные группы и регулировать состав их членов. Они не могут получить доступ к общему каталогу или создать локальный принтер. По умолчанию содержит служебные учетные записи NT AUTHORITY\Authenticated Users (S-1-5-11) и NT AUTHORITY\INTERACTIVE (S-1-5-4). Если компьютер подключен к домену, эта группа также содержит группу Domain Users.

Типовые задачи администрирования
Управление системами Windows в корпоративной среде
Базовые сетевые понятия и концепции в Windows Server 2003
Серверы DHCP DNS и WINS
Коммуникационные службы
Маршрутизация
Дополнительные сетевые службы

Локальные сети на основе коммутаторов
Методы добычи данных при построении локальной метрики в системах вывода по прецедентам
Рыбная ловля в локальной сети - sniffering

Критерии эффективности работы сети
Построение пилотных проектов проектируемых сетей
СТРОИМ ЛОКАЛКУ FAQ

Строим локальную сеть
Подключение типа мост

WEB Анимация

Существует значительное количество программных продуктов, позволяющих реализовать те или иные методы анимации. В данной книге рассматриваются только наиболее распространенные из них, как простые, так и значительно более сложные, обладающие различными наборами возможностей. Не претендуя на полноту обзора существующих программных продуктов, автор, однако, старался обратить внимание на их отличительные особенности и соответствие современным требованиям.
Ориентируясь на читателей, которым уже известны понятия векторной и растровой графики, умеющих работать в операционной системе Windows и устанавливать в ней приложения, а также работать с их справочными системами, автор старался создать достаточно компактный курс, позволяющий познакомиться с основами анимации и возможностями различных программ. Это даст возможность читатель в дальнейшем грамотно выбрать подходящий программный продукт в соответствии с задачей, стоящей перед ним, добиваясь требуемого результата с минимумом усилий и затрат.

Введение
Особенности GIF-анимации
Интерфейс Animation Shop 3
Интерфейс Adobe ImageReady 3.0

Интерфейс Macromedia Flash 5
Интерфейс Corel R.A.V.E. 2.0
Интерфейс After Effects 4
Заключение