SQL - pocket guide: a guide to SQL usage: Oracle, DB2, SQL server and MySQL

نویسنده

  • Jonathan Gennick
چکیده

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

A Novel Approach for Integrating Heterogeneous Database through XML

This paper illustrates an interactive mapping technique based on XML technology being tested in some possible scenarios and its adaptability verified in simplifying the integration and exchange of data between different database systems. This work is part of an effort in the development of a new technique for storing and mapping XML and different types of databases. The data from XML are compil...

متن کامل

توسعه و پیاده‌سازی یک سیستم مدیریت پایگاه داده مکانی- زمانی

مقاله حاضر به بررسی رفتاری پایگاه اطلاعات مکانی-زمانی می پردازد. اهداف این مقاله عبارتند از: تعیین پارامترها و ارزیا بی سیستم های مدیریت پایگاه داده موجود، و توسعه سیستم بهینه به نحوی که مدل سازی و مدیریت اشیائ متحرک در آن صورت پذیرد. بیش از سی و پنج مشخصه جهت تعیین نرم افزار بهینه تعیین و پنج سیستم Oracle10g, DB2, MS SQL Server, MySQL, and Postgre SQL بر اساس آنها ارزیابی شدند. مروری بر مدله...

متن کامل

A Comparative Study on the Performance of the Top DBMS Systems

Database management systems are today’s most reliable mean to organize data into collections that can be searched and updated. However, many DBMS systems are available on the market each having their pros and cons in terms of reliability, usability, security, and performance. This paper presents a comparative study on the performance of the top DBMS systems. They are mainly MS SQL Server 2008, ...

متن کامل

Database Security Threats and Challenges in Database Forensic: A Survey

Relational Database Management Systems (RDBMS) is collection of applications that manage the storage, retrieval, and manipulation of database data. At the industry level SQL Server, Oracle, Sybase, DB2, MySQL, and other popular database applications are widely accepted as RDBMSs. As in the current scenario large data security breaches are occurring at a very high rate so we aim here to excavate...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2004