Nie wiesz, czy DBM jest dla Ciebie? Sprawdź, czego chcemy Cię nauczyć!
Lekcja 01.01 | Przygotowanie środowisk |
Lekcja 01.02 | Modelowanie aplikacyjne - opis problemu |
Lekcja 01.03 | Modelowanie bazodanowe - diabeł tkwi w szczegółach |
Lekcja 01.04 | Modelowanie bazodanowe - dobry model = klucz do dobrej wydajności |
Zadanie domowe |
Lekcja 02.01 | Wprowadzenie do zagadnienia indeksowania |
Lekcja 02.02 | Jakie mamy rodzaje indeksów, ile ich powinno być? |
Lekcja 02.03 | Co to są statystyki i dlaczego są ważne w procesie optymalizacji |
Lekcja 02.04 | Użycie indeksów w zapytaniach |
Zadanie domowe |
Lekcja 03.01 | Optymalizacja SELECT * |
Lekcja 03.02 | Optymalizacja wyrażenia LIKE |
Lekcja 03.03 | Optymalizacja GROUP BY oraz ORDER BY |
Lekcja 03.04 | Common Table Expressions (CTE) |
Zadanie domowe |
Lekcja 04.01 | Optymalizacja OR oraz AND |
Lekcja 04.02 | Optymalizacja CHECK constraint |
Lekcja 04.03 | Optymalizacja - użycie indeksów częściowych |
Lekcja 04.04 | Optymalizacje M2M - relacje many-to-many |
Zadanie domowe |
Lekcja 05.01 | Co to są funkcje okienkowe i jak upraszczają nam życie |
Lekcja 05.02 | Funkcje łatwe - czyli liczymy wiersze na różne sposoby |
Lekcja 05.03 | Nietrywialna analityka - agregacje na sterydach |
Lekcja 05.04 | Inne funkcje okienkowe - LAG, LEAD, FIRST, LAST |
Zadanie domowe |
Lekcja 06.01 | Dynamiczny SQL |
Lekcja 06.02 | Operacja na kursorach |
Lekcja 06.03 | Widoki oraz funkcje |
Lekcja 06.04 | Pozostałe - ważne uwagi na temat optymalnego pisania kodu |
Zadanie domowe |
Lekcja 07.01 | Architektura hurtowni danych |
Lekcja 07.02 | Modelowanie hurtowni danych |
Lekcja 07.03 | Ładowanie i przetwarzanie danych |
Lekcja 07.04 | Optymalizacja hurtowni danych |
Zadanie domowe |
Lekcja 08.01 | Wstęp - Czy wciąż potrzebujemy ORM lub OM? |
Lekcja 08.02 | Entity Framework oraz Hibernate w działaniu |
Lekcja 08.03 | ADO.NET na poziomie kodu - co daje? |
Lekcja 08.04 | Niezupełnie na temat ORM - LinQ to SQL |
Zadanie domowe |
Lekcja 09.01 | Bezpieczeństwo ponad wszystko - poziomy zabezpieczeń oraz uprawnień |
Lekcja 09.02 | Przykłady niebezpiecznego kodu |
Lekcja 09.03 | Kod proceduralny i funkcyjny a bezpieczeństwo |
Lekcja 09.04 | Bezpieczeństwo poprzez widoki danych |
Zadanie domowe |
Lekcja 10.01 | Trzy komponenty serwera bazodanowego i ich monitorowanie |
Lekcja 10.02 | Krytyczne ustawienia serwera bazodanowego - Cz.I |
Lekcja 10.03 | Krytyczne ustawienia serwera bazodanowego - Cz.II |
Lekcja 10.04 | Zagadnienia administracyjne, na które wpływ ma Twoja baza danych |
Zadanie domowe |
Lekcja 11.01 | Bazy danych w chmurach - dlaczego to jest dobre rozwiązanie? |
Lekcja 11.02 | Chmura Amazon - stack bazodanowy |
Lekcja 11.03 | Chmura Microsoft - stack bazodanowy |
Lekcja 11.04 | Przykład scenariusza integracyjnego - od źródła do hurtowni danych |
Zadanie domowe |
Lekcja 12.01 | SQL vs NoSQL - dlaczego "Not Only SQL"? |
Lekcja 12.02 | Bazy key-value - programowanie Redis, HBase |
Lekcja 12.03 | Chmura Microsoft - stack bazodanowy |
Lekcja 12.04 | Baza kolumnowa (wide column) - Cassandra, Amazon Dynamo DB |
Lekcja 12.05 | Baza grafowa - silnik Gremlin |
Lekcja 13.01 | Co to jest wyszukiwanie pełnotekstowe. Jak używać tego mechanizmu w silniku MySQL |
Lekcja 13.02 | Implementacja wyszukiwania pełnotekstowego w PostgreSQL |
Lekcja 13.03 | Implementacja wyszukiwania pełnotekstowego w silniku Oracle |
Lekcja 13.04 | Implementacja wyszukiwania pełnotekstowego w SQL Server |