Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bazy danych » Teoria baz danych » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
  Access
  Big Data
  MySQL PostgreSQL
  Oracle
  SQL
  Teoria baz danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 PWN
Podstawy ekonomii Ćwiczenia i zadania Wydanie IV

Podstawy ekonomii Ćwiczenia i zadania Wydanie IV

59.00zł
44.25zł
Systemy baz danych Tom 2 Praktyczne metody projektowania implementacji i zarządzania 66.00zł
Systemy baz danych Tom 2 Praktyczne metody projektowania implementacji i zarządzania

Autor: Thomas Connolly, Carolyn Regg

ISBN: 83-7243-369-0

Ilość stron: 688

Data wydania: 2004

Twarda oprawa

Książka "Systemy baz danych Tom 2 Praktyczne metody projektowania implementacji i zarządzania" zawiera praktycznie i przejrzyście przedstawione szerokie spektrum zagadnień związanych z bazami danych, dając czytelnikowi solidne podstawy wiedzy niezbędnej w praktyce projektowania, tworzenia i użytkowania baz danych.

Podstawą omawianej technologii są relacyjne bazy danych i relacyjne SZBD, jednak książka zawiera również szeroko omówione zagadnienia systemów obiektowych. Aktualne wydanie jest także wzbogacone o tematykę związaną z najnowszymi technologiami baz danych, dającą czytelnikowi szeroki przegląd ich możliwości. Najważniejsze cechy tej książki są następujące.

Tom 2:

  • Analiza kluczowych mechanizmów działania systemów zarządzania bazami danych (transakcje, optymalizacja, struktury danych, bezpieczeństwo) pozwala Czytelnikowi zrozumieć zasadnicze prawa funkcjonowania tych systemów i stosować w praktyce odpowiednie mechanizmy umożliwiające sprawne i bezpieczne działanie baz danych. Zagadnienia te są bogato ilustrowane przykładami zaczerpniętymi z systemów Oracle i Microsoft Access.
  • Szeroka prezentacja zagadnień obiektowych, obiektowo-relacyjnych i rozproszonych baz danych wprowadza Czytelnika w tematykę tych zdobywających obecnie rynek technologii baz danych.
  • Obszerne fragmenty pozwalają Czytelnikowi zapoznać się z zagadnieniami hurtowni baz danych, przetwarzania danych on-line oraz eksploracji danych.ˇ Szerokie omówienie technologii baz danych zintegrowanych z środowiskiem sieci WWW wraz z przykładami zastosowania narzędzi JDBC, SQLJ, ASP, JSP i Oracle PSP przedstawia Czytelnikowi aktualne trendy rozwoju szeroko dostępnych baz danych. Prezentacja XML zaznajamia Czytelnika z metodami i praktyką stosowania tej technologii.
  • Wszystkie zagadnienia i problemy omawiane w książce są ilustrowane przykładem rzeczywistego projektu, co znacznie ułatwia prezentację i przyswajanie poruszanych zagadnień. Przejrzyście zaprezentowane najważniejsze zagadnienia i podsumowanie materiału ułatwia naukę, a pytania i ćwiczenia - utrwalenie i sprawdzenie nabytej wiedzy

Rozdziały: 

CZĘŚĆ PIĄTA: Wybrane zagadnienia z dziedziny baz danych

Rozdział 18 Bezpieczeństwo

  • 18.1. Bezpieczeństwo bazy danych
  • 18.1.1. Zagrożenia
  • 18.2. Środki bezpieczeństwa – zabezpieczenia systemowe
  • 18.2.1. Uprawnienia
  • 18.2.2. Perspektywy (podschematy)
  • 18.2.3. Składowanie i odtwarzanie
  • 18.2.4. Spójność
  • 18.2.5. Szyfrowanie
  • 18.2.6. RAID (macierz niezależnych, redundantnych dysków)
  • 18.3. Bezpieczeństwo w SZBD Microsoft Access
  • 18.4. Bezpieczeństwo w SZBD Oracle
  • 18.5. SZBD i bezpieczeństwo w sieci WWW
  • 18.5.1. Serwery zastępcze (proxy)
  • 18.5.2. Zapory
  • 18.5.3. Algorytm streszczania komunikatów (tworzenia wyciągów) i podpisy cyfrowe
  • 18.5.4. Certyfikaty cyfrowe
  • 18.5.5. Kerberos
  • 18.5.6. SSL i bezpieczne HTTP
  • 18.5.7. Protokół SET i technologia STT
  • 18.5.8. Bezpieczeństwo w języku Java
  • 18.5.9. Zabezpieczenia ActiveX

Rozdział 19 Zarządzanie transakcjami

  • 19.1. Obsługa transakcji
  • 19.1.1. Własności transakcji
  • 19.1.2. Architektura bazy danych
  • 19.2. Kontrola wielodostępu
  • 19.2.1. Potrzeba kontroli wielodostępu
  • 19.2.2. Szeregowalność i odtwarzalność
  • 19.2.3. Metody oparte na blokadach
  • 19.2.4. Zakleszczenie
  • 19.2.5. Metody znaczników czasowych
  • 19.2.6. Metoda znaczników czasowych z wieloma wersjami (czasowymi)
  • 19.2.7. Techniki optymistyczne
  • 19.2.8. Ziarnistość jednostek danych
  • 19.3. Odtwarzanie bazy danych
  • 19.3.1. Potrzeba odtwarzania
  • 19.3.2. Transakcje i odtwarzanie
  • 19.3.3. Narzędzia odtwarzania
  • 19.3.4. Techniki odtwarzania
  • 19.4. Złożone modele transakcji
  • 19.4.1. Model transakcji zagnieżdżonych
  • 19.4.2. Sagi
  • 19.4.3. Wielopoziomowy model transakcji
  • 19.4.4. Restrukturyzacja dynamiczna
  • 19.4.5. Modele przepływów sterowania
  • 19.5. Kontrola wielodostępu i odtwarzanie w systemie Oracle
  • 19.5.1. Poziomy niezależności w Oracle
  • 19.5.2. Odczyt spójnych wersji czasowych
  • 19.5.3. Wykrywanie zakleszczenia
  • 19.5.4. Składowanie i odtwarzanie

Rozdział 20 Przetwarzanie zapytań

  • 20.1. Przegląd procesu przetwarzania zapytania
  • 20.2. Rozkład zapytania
  • 20.3. Metoda heurystyczna optymalizacji zapytania
  • 20.3.1. Reguły przekształcania operacji algebry relacji
  • 20.3.2. Heurystyczna strategia przetwarzania zapytań
  • 20.4. Szacowanie kosztu operacji algebry relacji
  • 20.4.1. Statystyki bazy danych
  • 20.4.2. Operacja selekcji (S = sp(R))
  • 20.4.3. Operacja złączenia (T = (R F S))
  • 20.4.4. Operacja rzutowania (S = PA1, A2, . . . , Am(R))
  • 20.4.5. Operacje na zbiorach w algebrze relacji (T = R Č S, T = R Ç S, T = R – S)
  • 20.5. Przetwarzanie potokowe
  • 20.6. Optymalizacja zapytań w systemie Oracle
  • 20.6.1. Optymalizacja oparta na regułach i optymalizacja oparta na analizie kosztów
  • 20.6.2. Histogramy
  • 20.6.3. Analiza planu wykonania

Rozdział 21 Programistyczny SQL

  • 21.1. Osadzony SQL
  • 21.1.1. Proste polecenia osadzonego SQL
  • 21.1.2. Obszar komunikacyjny SQL
  • 21.1.3. Zmienne programowe
  • 21.1.4. Wyszukiwanie danych za pomocą kursorów i poleceń osadzonego SQL
  • 21.1.5. Zastosowanie kursorów do modyfikacji danych
  • 21.1.6. Standard ISO dla osadzonego SQL
  • 21.2. Dynamiczny SQL
  • 21.2.1. Polecenie EXECUTE IMMEDIATE
  • 21.2.2. Polecenia PREPARE i EXECUTE
  • 21.2.3. Obszar deskryptora SQL
  • 21.2.4. Polecenie DESCRIBE
  • 21.2.5. Dostęp do danych za pomocą poleceń dynamicznego SQL i kursorów dynamicznych
  • 21.2.6. Wykorzystanie kursorów dynamicznych do modyfikacji danych
  • 21.2.7. Standard ISO dla dynamicznego SQL
  • 21.3. Standard otwartego dostępu do bazy danych ODBC
  • 21.3.1. Architektura ODBC
  • 21.3.2. Poziomy dostosowania ODBC

CZĘŚĆ SZÓSTA: Najnowsze tendencje

Rozdział 22 Rozproszone SZBD – pojęcia i projektowanie

  • 22.1. Wprowadzenie
  • 22.1.1. Pojęcia
  • 22.1.2. Zalety i wady RSZBD
  • 22.1.3. Homogeniczne i heterogeniczne SZBD
  • 22.2. Przegląd zagadnień z zakresu komunikacji w sieciach komputerowych
  • 22.3. Funkcje i architektura rozproszonych SZBD
  • 22.3.1. Funkcje RSZBD
  • 22.3.2. Architektura wzorcowa dla RSZBD
  • 22.3.3. Architektura wzorcowa dla federacyjnych MDBS
  • 22.3.4. Architektura komponentów RSZBD
  • 22.4. Projektowanie rozproszonych relacyjnych baz danych
  • 22.4.1. Alokacja danych
  • 22.4.2. Fragmentacja
  • 22.5. Przezroczystość w RSZBD
  • 22.5.1. Przezroczystość rozproszenia danych
  • 22.5.2. Przezroczystość transakcji
  • 22.5.3. Przezroczystość wydajności
  • 22.5.4. Przezroczystość SZBD
  • 22.5.5. Podsumowanie zagadnienia przezroczystości w RSZBD
  • 22.6. Dwanaście zasad Date'a dla RSZBD

Rozdział 23 Rozproszone SZBD: pojęcia zaawansowane

  • 23.1. Zarządzanie transakcjami rozproszonymi
  • 23.2. Rozproszona kontrola wielodostępu
  • 23.2.1. Cele
  • 23.2.2. Rozproszona szeregowalność
  • 23.2.3. Protokoły blokowania
  • 23.2.4. Protokoły oparte na znacznikach czasowych
  • 23.3. Obsługa zakleszczeń rozproszonych
  • 23.4. Odtwarzanie rozproszonej bazy danych
  • 23.4.1. Awarie w środowisku rozproszonym
  • 23.4.2. Wpływ awarii na możliwość odtwarzania danych
  • 23.4.3. Wypełnienie dwufazowe (2PC)
  • 23.4.4. Wypełnienie trzyfazowe (3PC)
  • 23.4.5. Podział sieci
  • 23.5. Przetwarzanie transakcji rozproszonych – model X/Open DTP
  • 23.6. Serwery replikacji
  • 23.6.1. Pojęcia z zakresu replikacji danych
  • 23.6.2 Zagadnienia implementacyjne
  • 23.7. Optymalizacja zapytań rozproszonych
  • 23.7.1. Przekształcanie zapytań rozproszonych
  • 23.7.2. Złączenia rozproszone
  • 23.8. Mobilne bazy danych
  • 23.8.1. Mobilne SZBD
  • 23.9. Rozproszenie i replikacja danych w Oracle
  • 23.9.1. Funkcjonalność RSZBD Oracle
  • 23.9.2. Funkcjonalność replikacji w Oracle

Rozdział 24 Wprowadzenie do obiektowych SZBD

  • 24.1. Nowoczesne zastosowania baz danych
  • 24.2. Niedostatki relacyjnych SZBD
  • 24.3. Pojęcia technologii obiektowej
  • 24.3.1. Abstrakcja, hermetyzacja (enkapsulacja) i ukrywanie informacji
  • 24.3.2. Obiekty i atrybuty
  • 24.3.3. Tożsamość obiektu
  • 24.3.4. Metody i komunikaty
  • 24.3.5. Klasy
  • 24.3.6. Podklasy, nadklasy i dziedziczenie
  • 24.3.7. Przesłanianie i przeciążanie
  • 24.3.8. Polimorfizm i wiązanie dynamiczne
  • 24.3.9. Obiekty złożone
  • 24.4. Przechowywanie obiektów w relacyjnej bazie danych
  • 24.4.1. Odwzorowanie klas w relacje
  • 24.4.2. Dostęp do obiektów w relacyjnej bazie danych
  • 24.5. Systemy baz danych kolejnej generacji

Rozdział 25 Obiektowe SZBD: pojęcia i projektowanie

  • 25.1. Wprowadzenie do obiektowych modeli danych i obiektowych SZBD
  • 25.1.1. Języki programowania z własnością trwałości
  • 25.1.2. Alternatywne strategie tworzenia obiektowych SZBD
  • 25.2. Przyszłość obiektowych SZBD
  • 25.2.1. Techniki przemiany wskaźników
  • 25.2.2. Dostęp do obiektu
  • 25.3. Trwałość
  • 25.3.1. Schematy trwałości
  • 25.3.2. Trwałość niezależna (ortogonalna)
  • 25.4. Problemy obiektowych SZBD
  • 25.4.1. Transakcje
  • 25.4.2. Wersje
  • 25.4.3. Ewolucja schematu
  • 25.4.4. Architektura
  • 25.4.5. Sprawdziany
  • 25.5. Manifest obiektowych systemów baz danych
  • 25.6. Zalety i wady obiektowych SZBD
  • 25.6.1. Zalety
  • 25.6.2. Wady
  • 25.7. Projektowanie obiektowych baz danych
  • 25.7.1. Porównanie obiektowego i konceptualnego modelowania danych
  • 25.7.2. Związki i integralność referencyjna
  • 25.7.3. Projektowanie zachowań

Rozdział 26 Obiektowe SZBD: standardy i systemy

  • 26.1. OMG – Object Management Group
  • 26.1.1. Podstawy
  • 26.1.2. Standard współdziałania systemów obiektowych CORBA
  • 26.2. Obiektowy standard danych ODMG 3.0, 1999
  • 26.2.1. Grupa ODMG
  • 26.2.2. Model obiektowy
  • 26.2.3. Język definicji obiektów
  • 26.2.4. Obiektowy język zapytań
  • 26.2.5. Inne elementy standardu ODMG
  • 26.3. ObjectStore
  • 26.3.1. Architektura
  • 26.3.2. Definiowanie danych w ObjectStore
  • 26.3.3. Przetwarzanie danych w ObjectStore

Rozdział 27 Obiektowo-relacyjne SZBD

  • 27.1. Wprowadzenie do obiektowo-relacyjnych SZBD
  • 27.2. Manifesty baz danych trzeciej generacji
  • 27.2.1. Manifest systemów baz danych trzeciej generacji
  • 27.2.2. Trzeci manifest
  • 27.3. Postgres – wczesny, obiektowo-relacyjny SZBD
  • 27.3.1. Założenia systemu Postgres
  • 27.3.2. Abstrakcyjne typy danych
  • 27.3.3. Relacje i dziedziczenie
  • 27.3.4. Tożsamość obiektu
  • 27.4. SQL3
  • 27.4.1. Typy wierszy
  • 27.4.2. Typy definiowane przez użytkownika
  • 27.4.3. Podprogramy użytkownika
  • 27.4.4. Polimorfizm
  • 27.4.5. Typy referencji i tożsamość obiektu
  • 27.4.6. Podtypy i nadtypy
  • 27.4.7. Tworzenie tabel
  • 27.4.8. Zapytania
  • 27.4.9. Typy kolekcji
  • 27.4.10. Moduły bazy danych
  • 27.4.11. Wyzwalacze
  • 27.4.12. Duże obiekty
  • 27.4.13. Rekursja
  • 27.4.14. SQL3 i OQL
  • 27.5. Przetwarzanie i optymalizacja zapytań
  • 27.5.1. Nowe typy indeksów
  • 27.6. Obiektowe rozszerzenia w systemie Oracle
  • 27.6.1. Typy danych użytkownika
  • 27.6.2. Przetwarzanie obiektów tabel
  • 27.6.3. Perspektywy obiektowe
  • 27.6.4. Prawa
  • 27.7. Porównanie obiektowo-relacyjnych i obiektowych SZBD

CZĘŚĆ SIÓDMA: Przewidywane zmiany

Rozdział 28 Technologie internetowe i SZBD

  • 28.1. Wstęp do Internetu i sieci WWW
  • 28.1.1. Intranety i ekstranety
  • 28.1.2. Handel i biznes elektroniczny
  • 28.2. Sieć WWW
  • 28.2.1. Protokół HTTP
  • 28.2.2. Język oznaczania hipertekstu (HTML)
  • 28.2.3. Jednolity lokalizator zasobów (URL)
  • 28.2.4. Statyczne i dynamiczne strony WWW
  • 28.3. Sieć WWW jako platforma aplikacji baz danych
  • 28.3.1. Warunki integracji SZBD z siecią WWW
  • 28.3.2. Architektura SZBD a sieć WWW
  • 28.3.3. Wady i zalety technik łączących SZBD z siecią WWW
  • 28.3.4. Metody integracji sieci WWW z SZBD
  • 28.4. Języki skryptowe
  • 28.4.1. Języki JavaScript i JScript
  • 28.4.2. Język VBScript
  • 28.4.3. Języki Perl i PHP
  • 28.5. Interfejs CGI
  • 28.5.1. Przekazywanie informacji do skryptu CGI
  • 28.5.2. Zalety i wady CGI
  • 28.6. Pliki cookie w HTTP
  • 28.7. Rozszerzenia serwera WWW
  • 28.7.1. API firmy Netscape
  • 28.7.2. Porównanie CGI i API
  • 28.8. Java
  • 28.8.1. JDBC
  • 28.8.2. Język SQLJ
  • 28.8.3. Porównanie JDBC z SQLJ
  • 28.8.4. Serwlety Javy
  • 28.8.5. Strony JSP (JavaServer Pages)
  • 28.9. Platforma rozwiązań Web firmy Microsoft
  • 28.9.1. Uniwersalny dostęp do danych
  • 28.9.2. Technologie ASP i ADO
  • 28.9.3. Usługi RDS
  • 28.9.4. Porównanie ASP z JSP
  • 28.9.5. Microsoft Access a generacja stron WWW
  • 28.9.6. Przyszłość ASP i ADO
  • 28.10. Platforma internetowa Oracle
  • 28.10.1. Serwer aplikacji internetowych Oracle (iAS)

Rozdział 29 Dane semistrukturalne i XML

  • 29.1. Dane semistrukturalne
  • 29.1.2. Model wymiany obiektów (OEM)
  • 29.1.3. Lore i Lorel
  • 29.2. Wprowadzenie do XML
  • 29.2.2. Omówienie XML
  • 29.2.3. Definicje typów dokumentów (DTD)
  • 29.3. Technologie powiązane z XML
  • 29.3.1. Interfejsy DOM i SAX
  • 29.3.2. Przestrzenie nazw
  • 29.3.3. Języki XSL i XSLT
  • 29.3.4. Język ścieżek XML (Xpath)
  • 29.3.5. Język wskaźników XML (XPointer)
  • 29.3.6. Język łączenia XML (XLink)
  • 29.3.7. XHTML
  • 29.3.8. Schematy XML (XML Schema)
  • 29.3.9. Szkielet opisu zasobów (RDF)
  • 29.4. Języki zapytań XML
  • 29.4.1. Rozszerzenie Lore i Lorel o obsługę XML
  • 29.4.2. Wyniki grupy roboczej XML Query
  • 29.4.3. Model danych dla zapytań XML
  • 29.4.4. Algebra zapytań XML
  • 29.4.5. Xquery – język zapytań XML

Rozdział 30 Hurtownie danych 30.1. Wprowadzenie do hurtowni danych

  • 30.1.1. Ewolucja hurtowni danych
  • 30.1.2. Pojęcia hurtowni danych
  • 30.1.3. Korzyści ze stosowania hurtowni danych
  • 30.1.4. Porównanie systemów OLTP z hurtowniami danych
  • 30.1.5. Problemy z hurtowniami danych
  • 30.2. Architektura hurtowni danych
  • 30.2.1. Dane operacyjne
  • 30.2.2. Operacyjny magazyn danych
  • 30.2.3. Zarządca wprowadzania danych
  • 30.2.4. Zarządca hurtowni
  • 30.2.5. Zarządca zapytań
  • 30.2.6. Szczegółowe dane
  • 30.2.7. Lekko i mocno skumulowane dane
  • 30.2.8. Dane archiwalne i kopie zapasowe
  • 30.2.9. Metadane
  • 30.2.10. Narzędzia dostępowe dla użytkowników
  • 30.3. Przepływy danych w hurtowni danych
  • 30.3.1. Dopływ
  • 30.3.2. Wznoszenie się
  • 30.3.3. Odpływ
  • 30.3.4. Wypływ
  • 30.3.5. Przepływ metadanych
  • 30.4. Narzędzia i technologie hurtowni danych
  • 30.4.1. Narzędzia do pobierania, czyszczenia i przekształcania danych
  • 30.4.2. SZBD w hurtowni danych
  • 30.4.3. Metadane hurtowni danych
  • 30.4.4. Narzędzia do administracji i zarządzania
  • 30.5. Składnice danych
  • 30.5.1. Przyczyny tworzenia składnic danych
  • 30.5.2. Zagadnienia składnic danych
  • 30.6. Hurtownie danych w wydaniu Oracle'a
  • 30.6.1. Oracle 9i

Rozdział 31 Projektowanie hurtowni danych

  • 31.1. Projektowanie bazy danych dla hurtowni danych
  • 31.2. Modelowanie wielowymiarowe
  • 31.2.1. Porównanie modeli wielowymiarowych i związków encji
  • 31.3. Metoda projektowania bazy danych dla hurtowni danych
  • 31.4. Kryteria oceny wielowymiarowości hurtowni danych
  • 31.5. Projektowanie hurtowni danych w systemie Oracle
  • 31.5.1. Składniki systemu Oracle Warehouse Builder
  • 31.5.2. Korzystanie z systemu OWB

Rozdział 32 Technologia OLAP i eksploracja danych

  • 32.1. Przetwarzanie analityczne on-line
  • 32.1.1. Testy porównawcze technologii OLAP
  • 32.1.2. Aplikacje OLAP
  • 32.1.3. Korzyści z systemów OLAP
  • 32.1.4. Reprezentacja danych wielowymiarowych
  • 32.1.5. Narzędzia OLAP
  • 32.1.6. Kategorie narzędzi OLAP
  • 32.1.7. Rozszerzenia OLAP do języka SQL
  • 32.2. Eksploracja danych
  • 32.2.1. Wstęp do eksploracji danych
  • 32.2.2. Techniki eksploracji danych
  • 32.2.3. Modelowanie prognostyczne
  • 32.2.4. Segmentacja bazy danych
  • 32.2.5. Analiza powiązań
  • 32.2.6. Wykrywanie odchyleń
  • 32.2.7. Narzędzia eksploracji danych
  • 32.2.8. Eksploracja danych a magazynowanie danych

DODATEK:

Dodatek H Przykładowe skrypty stron WWW

  • H.1. JavaScript
  • H.2. PHP i PostgreSQL
  • H.3. CGI i Perl
  • H.4. Java i JDBC
  • H.5. Java i SQLJ
  • H.6. Strony JSP (JavaServer Pages)
  • H.7. Strony ASP i obiekty ADO
  • H.8. Strony PSP Oracle
Systemy baz danych Tom 2 Praktyczne metody projektowania implementacji i zarządzania
--- Pozycja niedostępna.---
Klienci, którzy kupili „Systemy baz danych Tom 2 Praktyczne metody projektowania implementacji i zarządzania”, kupili także:
<b>Wstęp do informatyki kwantowej</b>, <font color="navy">Michel Le Bellac</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Wstęp do informatyki kwantowej, Michel Le Bellac, Wydawnictwo Naukowe PWN
<b>Hurtownie danych Od przetwarzania analitycznego do raportowania</b>, <font color="navy">Adam Pelikant</font>, <font color="green"> Wydawnictwo HELION</font>
Hurtownie danych Od przetwarzania analitycznego do raportowania, Adam Pelikant, Wydawnictwo HELION
<b>Serwer SQL 2008 Usługi biznesowe Analiza i eksploracja danych</b>, <font color="navy">Danuta Mendrala, Marcin Szeliga</font>, <font color="green"> Wydawnictwo HELION</font>
Serwer SQL 2008 Usługi biznesowe Analiza i eksploracja danych, Danuta Mendrala, Marcin Szeliga, Wydawnictwo HELION
<b>Unix użytkowanie i administrowanie Wydanie II</b>, <font color="navy">Jerzy Marczyński</font>, <font color="green"> Wydawnictwo HELION</font>
Unix użytkowanie i administrowanie Wydanie II, Jerzy Marczyński, Wydawnictwo HELION
<b>Oracle Database 11g Kompendium administratora</b>, <font color="navy">Kevin Loney</font>, <font color="green"> Wydawnictwo HELION</font>
Oracle Database 11g Kompendium administratora, Kevin Loney, Wydawnictwo HELION
<b>Podstawowy kurs systemów baz danych Wydanie III</b>, <font color="navy">Jeffrey D. Ullman, Jennifer Widom</font>, <font color="green"> Wydawnictwo HELION</font>
Podstawowy kurs systemów baz danych Wydanie III, Jeffrey D. Ullman, Jennifer Widom, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo RM
 Kategoria:
 Fizyka
Fizyka statystyczna Część 1 Wydanie 2

Fizyka statystyczna Część 1 Wydanie 2

129.00zł
96.75zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
JUnit pragmatyczne testy jednostkowe w Javie Andy Hunt, Dave Thomas HELION
C++ wykorzystaj potęgę aplikacji graficznych Janusz Ganczarski, Mariusz Owczarek HELION
Blender Mistrzowskie animacje 3D Tony Mullen HELION
Układy mikroprocesorowe przykłady rozwiązań Bartłomiej Zieliński HELION
SAP R/3 podręcznik użytkownika Jim Mazzullo, Peter Wheatley HELION
Architektura systemów zarządzania przedsiębiorstwem Wzorce projektowe Martin Fowler HELION
101 zabezpieczeń przed atakami w sieci komputerowej Maciej Szmit, Marek Gusta, Mariusz Tomaszewski HELION
CATIA v5 przykłady efektywnego zastosowania systemu w projektowaniu mechanicznym Andrzej Wełyczko HELION
Modelowanie bryłowe w systemie CATIA przykłady i ćwiczenia Marek Wyleżoł HELION

wtorek, 20 listopad 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami