TECHNIK INFORMATYK
KONTAKT
Szukaj
MATERIAŁY DODATKOWE
EGZAMIN E13 (EE.08)
LINKI DO STRON
CISCO
ZADANIA DOMOWE
EGZAMIN E14
KATEGORIE
Aplikacje desktopowe i mobilne
Projektowanie aplikacji internetowych
Lokalne sieci komputerowe
Gospodarka elektroniczna
Administrowanie bazami danych
Zaawansowane polecenia języka SQL
SQL podstawy
MS Access
Informacje ogólne
×
Wyszukiwarka
Kategoria
Administrowanie bazami danych
Lokalne sieci komputerowe
Przełączniki
Routing statyczny
Okablowanie strukturalne i sieci bezprzewodowe zgodnie z normami
Podział sieci na podsieci — nierówna wielkość hostów w każdej podsieci
Podział sieci według liczby wymaganych podsieci
Informacje ogólne
Informatyka rozszerzona
Budowa komputera - urządzenia we/wy
Sieć Ethernet
Etapy projektowania baz danych
Rodzaje związków (relacji) pomiędzy relacjami (tabelami)
Kopie bezpieczeństwa - naprawa baz danych
Bazy danych zazwyczaj są tworzone aby przechowywać i przetwarzać ważne dane.
Bezpieczeństwo baz danych - SQL Injection
SQL Injection - bezpieczeństwo baz danych.
Tworzenie i zarządzanie użytkownikami, MySQL Workbench
Jednym z założeń baz danych, jest możliwość obsługiwania wielu użytkowników. Po pierwszym uruchomienia serwera, jedynym zarejestrowanym użytkownikiem jest root. Dla każdego użytkownika MySQL, należy utworzyć konto i nadać mu hasło dostępu.
1
2
3
>
© 2017 LS. All Rights Reserved.