WPROWADZENIE DO BAZ DANYCH
C.J. Date
Wydawnictwo: WNT, 1981
Oprawa: miękka
Stron: 494
Stan: dobry (+), nieaktualne pieczątki
Książka stanowi całościowe ujęcie zagadnień baz danych. Jej tematem są wszystkie trzy rodzaje systemów baz danych;—relacyjny, hierarchiczny i sieciowy. Opisano m.in. języki manipulowania danymi Seąuel i Query by Example, a także — szczegółowo — systemy IMS i DBTG (CODASYL). Przedostatnią część książki poświęcono ochronie i niezależności danych w różnych systemach, ostatnia zaś zawiera syntetyczne omówienie wyłożonych zagadnień.
Większość rozdziałów uzupełniono zestawami ćwiczeń; ich rozwiązania podano na końcu książki. Obszerną bibliografię, także po poszczególnych rozdziałach, autor zaopatrzył w liczne komentarze.
Książka jest przeznaczona dla zawodowych programistów, projektantów systemów przetwarzania informacji, działaczy informatyki oraz dla studentów kierunków informatycznych.
SPIS TREŚCI: PRZEDMOWA DO WYDANIA PIERWSZEGO PRZEDMOWA DO WYDANIA DRUGIEGO.
Część pierwsza ARCHITEKTURA SYSTEMU BAZY DANYCH 1. POJĘCIA PODSTAWOWE 1.1. Czym jest baza danych?
1.2. Dlaczego baza danych?
1.3. Niezależność danych
1.4. Architektura systemu bazy danych
Ćwiczenia
Literatura
2
. STRUKTURY PAMIĘCI 2.1. Wprowadzenie
2.2. Możliwe reprezentacje przykładowych danych
2.3. Pośrednictwo na poziomie rekordów fizycznych. Techniki indeksowania
2.4. Podstawowe techniki indeksowania
Ćwiczenia
Literatura
3. MODELE DANYCH I SUBJĘZYKI DANYCH 3.1. Wprowadzenie
3.2. Podejście relacyjne
3.3. Podejście hierarchiczne
3.4. Podejście sieciowe
3.5. Wysokiego poziomu subjęzyki danych
3.6. Podsumowanie
Ćwiczenia
Część druga PODEJŚCIE RELACYJNE 4. MODEL RELACYJNY DANYCH 4.1. Relacje
4.2. Dziedziny i atrybuty
4.3. Klucze
4.4. Podsumowanie
Ćwiczenia
Literatura
5. SUBJĘZYK DANYCH OPARTY NA RACHUNKU PREDYKATÓW 5.1. Wprowadzenie
5.2. Założenia i definicje
5.3. Operacje wyszukiwania danych
5.4. Operacje zmieniające zawartość pamięci
5.5. Funkcje biblioteczne
5.6. Podsumowanie
Ćwiczenia
Literatura
6. SUBJĘZYK DANYCH OPARTY NA ALGEBRZE RELACJI .... 6.1. Wprowadzenie
6.2. Tradycyjne działania na zbiorach
6.3. Specjalne operacje relacyjne
6.4. Przykłady wyszukiwania danych
6.5. Przykłady operacji zmieniających zawartość pamięci
6.6. Podsumowanie
Ćwiczenia
Literatura
7. SUBJĘZYK DANYCH SEQUEL 7.1. Wprowadzenie
7.2. Operacje wyszukiwania danych
7.3. Operacje zmieniające zawartość pamięci
7.4. Funkcje biblioteczne
7.5. Podsumowanie -
Ćwiczenia
Literatura
8. JĘZYK QUERY BY EXAMPLE 8.1. Wprowadzenie
8.2. Operacje wyszukiwania danych
8.3. Operacje wyszukiwania danych z relacji o strukturze drzewa
8.4. Operacja zmieniające zawartość pamięci
Funkcje biblioteczne
85. Operacje wyszukiwania danych ze słownika
86. Podsumowanie
Ćwiczenia
Literatura
9. DALSZA NORMALIZACJA 9.1. Wprowadzenie
9.2. Zależność funkcjonalna . . .
9.3. Pierwsza, druga i trzecia postać normalna
9.4. Relacje z kilkoma kluczami kandydującymi
9.5. Czwarta postać normalna ....
9.6. Podsumowanie
Ćwiczenia
Literatura
10. MODEL ZEWNĘTRZNY . . 10.1. Wprowadzenie
10.2. Relacje zewnętrzne
10.3. Dziedziny zewnętrzne
10.4. Operacje subjęzyka danych . . .
10.5. Zmiany w schemacie pojęciowym
10.6. Podsumowanie
Ćwiczenia
Literatura
11. PEWNE SYSTEMY RELACYJNE 11.1. Wprowadzenie
11.2. Wczesne systemy
11.3. Nowe systemy
Literatura
Część trzecia PODEJŚCIE HIERARCHICZNE 12. ARCHITEKTURA SYSTEMU IMS 12.1. Geneza systemu
12.2. Architektura systemu
Literatura
13. MODEL DANYCH W SYSTEMIE IMS 13.1. Fizyczne bazy danych
13.2. Opis bazy danych
13.3. Porządek hierarchiczny
13.4. Dodatkowe uwagi o bazie danych zawierającej informacje o kursach szkoleniowych
Ćwiczenie
Literatura
14. MODEL ZEWNĘTRZNY W SYSTEMIE IMS 14.1. Logiczne bazy danych
14.2. Blok komunikacyjny programu -
Ćwiczenie
Literatura
1
5. SUBJĘZYK DANYCH W SYSTEMIE IMS 15.1. Definiowanie bloku komunikacyjnego programu
15.2. Operacje DLA
15.3. Przykłady DL/I
15.4. Tworzenie warunków wyszukiwania segmentu
15.5. Kody komend warunków wyszukiwania segmentu :
Ćwiczenia
Literatura
16. STRUKTURY PAMIĘCI W SYSTEMIE IMS 16.1. Wprowadzenie
16.2. Struktura HSAM
16.3. Struktura HISAM .
16.4. Struktury HD: wskaźniki
16.5. Struktura HDAM
16.6. Struktura HIDAM
16.7. Pomocnicze grupy zbiorów danych
16.8. Definicja odwzorowania
16.9. Reorganizacja
16.10. Niezależność danych
16.11. Podsumowanie
Ćwiczenia
Literatura
17. LOGICZNE BAZY DANYCH W SYSTEMIE IMS .... 17.1. Logiczne bazy danych
17.2. Przykład
17.3. Terminologia
17.4. Opisy bazy danych
17.5. Ładowanie logicznej bazy danych
17.6. Przetwarzanie logicznej bazy danych
17.7. Dwukierunkowe związki logiczne
17.8. Uwaga na temat struktury pamięci
17.9. Logiczne bazy danych obejmujące jedną fizyczną bazę danych
17.10. Niektóre reguły i ograniczenia
17.11. Podsumowanie
Ćwiczenia
Literatura
18. INDEKSOWANIE POMOCNICZE W SYSTEMIE IMS 18.1. Wprowadzenie
182. Indeksowanie segmentu głównego na polu nie będącym polem sekwencyjnym .
183. Indeksowanie segmentu głównego na polu w segmencie podrzędnym
184. Indeksowanie segmentu podrzędnego na polu w tym segmencie .
185. Indeksowanie segmentu podrzędnego na polu segmentu podrzędnego niższego pozi
186. Własności dodatkowe
187. Podsumowanie
Ćwiczenia
Literatura
Część czwarta PODEJŚCIE SIECIOWE 19. ARCHITEKTURA SYSTEMU DBTG . . . 19.1. Geneza systemu DBTG
19.2. Architektura
Literatura
20. MODEL DANYCH SYSTEMU DBTG . . .
20.1. Wprowadzenie
20.2. Konstrukcja kolekcji: przykłady hierarchiczne .
20.3. Konstrukcja kolekcji: przykłady sieci ....
20A Kolekcje pojedyncze
3.5. Obszary
3.6. Klucze bazy danych
3.7. Przykład schematu
3.8. Klasa przynależności
3.9. Tryb rozmieszczenia
3.10. Selekcja kolekcji
3.11. Źródłowe i wynikowe pozycje danych ....
3.12. Terminologia DDL/Cobol . .
Ćwiczenia
Literatura
21. MODEL ZEWNĘTRZNY SYSTEMU DBTG 21.1. Wprowadzenie
21.2. Różnice między subschematem i schematem. .
21.3. Przykład subschematu
Ćwiczenia
Literatura
22. SUBJĘZYK DANYCH DBTG 22.1. Wprowadzenie
22.2. Stan bieżący
GET
223. MODIFY
224. CONNECT
225. DISCONNECT
226. ERASE
227. STORĘ
228. FIND . . .
229. Zdania różne
Ćwiczenia
Literatura
Część piąta OCHRONA I INTEGRALNOŚĆ DANYCH 23. OCHRONA DANYCH 23.1. Wprowadzenie
23.2. Identyfikacja i sprawdzanie autentyczności użytkownika
23.3. Sterowanie dostępem
23.4. Ochrona danych w systemie IMS
23.5. Ochrona danych w systemie DBTG ....
23.6. Omijanie systemu ochrony
Ćwiczenia
Literatura
24. INTEGRALNOŚĆ DANYCH 24.1. Wprowadzenie
24.2. Ograniczenia integralnościowe
24.3. Dzielenie danych
24.4. Procedury utrzymywania integralności danych
24.5. Integralność danych w systemie IMS
24.6. Integralność danych w systemie DBTGLiteratura
Część szósta PRZEGLĄD, ANALIZA I PORÓWNANIA 25. PONOWNY PRZEGLĄD TRZECH PODEJŚĆ 25.1. Architektura ANSI/SPARC
252. Poziom zewnętrzny
253. Poziom pojęciowy
254. Konkluzja
Literatura
ODPOWIEDZI DO WYBRANYCH ĆWICZEŃ . . .
O AUTORZE
SKOROWIDZ