Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00472 007763 11070860 na godz. na dobę w sumie
MySQL. Ćwiczenia - książka
MySQL. Ćwiczenia - książka
Autor: Liczba stron: 116
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-884-7 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> bazy danych >> mysql - programowanie
Porównaj ceny (książka, ebook, audiobook).
MySQL to jeden z najpopularniejszych systemów obsługi relacyjnych baz danych. Działa on w wielu systemach operacyjnych i, co ważne, jest darmowy. Inne zalety MySQL to: prostota obsługi, sterowniki do wielu języków programowania i duża wydajność. Wszystko to sprawiło, że MySQL stał się podstawą funkcjonowania tysięcy serwisów internetowych na całym świecie. Jeśli chcesz tworzyć profesjonalne strony internetowe, sięgnij po tę książkę. Krok po kroku, przy pomocy praktycznych ćwiczeń, objaśnia ona wszystkie tajemnice tego systemu:
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE MySQL. Æwiczenia praktyczne Autor: Marek Nowakowski ISBN: 83-7197-884-7 Format: B5, stron: 114 MySQL to jeden z najpopularniejszych systemów obs³ugi relacyjnych baz danych. Dzia³a on w wielu systemach operacyjnych i, co wa¿ne, jest darmowy. Inne zalety MySQL to: prostota obs³ugi, sterowniki do wielu jêzyków programowania i du¿a wydajnoġæ. Wszystko to sprawi³o, ¿e MySQL sta³ siê podstaw¹ funkcjonowania tysiêcy serwisów internetowych na ca³ym ġwiecie. Jeġli chcesz tworzyæ profesjonalne strony internetowe, siêgnij po tê ksi¹¿kê. Krok po kroku, przy pomocy praktycznych æwiczeñ, objaġnia ona wszystkie tajemnice tego systemu: • Instalacja i konfiguracja MySQL • Tworzenie i usuwanie baz danych • Tworzenie tabel • Modyfikowanie i usuwanie rekordów • Praca z indeksami • Pisanie zapytañ SQL • Przyk³ady u¿ycia funkcji MySQL • Konfigurowanie uprawnieñ i zarz¹dzanie u¿ytkownikami Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Spis treści Wprowadzenie ...................................................n...................................................n............. ........................ 5 Rozdział 1. Pierwsze kroki...................................................n...................................................n....................................... 7 Czym jest MySQL? ...................................................M...................................................M......... Płaskie bazy danych ...................................................M...................................................M...... Relacyjne bazy danych ...................................................M...................................................M.... Instalacja MySQL-a ...................................................M...................................................M....... .......7 ...7 8 ........9 Rozdział 2. Zarządzanie bazami danych...................................................n........................................................... 13 Tworzenie bazy danych...................................................M...................................................M.... ....13 Usuwanie bazy danych...................................................M...................................................M..... ....14 Rozdział 3. Zarządzanie tabelami ...................................................n......................................................................... 17 Tworzenie tabel ...................................................M...................................................M.......... Tworzenie prostej tabeli...................................................M...................................................M. Tworzenie tabeli, jeśli taka nie istnieje...................................................M.............................21 Tworzenie tabeli tymczasowej...................................................M..........................................21 Tworzenie tabel z polami wyboru...................................................M.....................................22 Tworzenie tabel z polami o domyślnych wartościach ...................................................M......24 Tworzenie tabel z polami bez wartości NULL ...................................................M.................24 Tworzenie tabel z polami nieoznaczonymi...................................................M.......................25 Tworzenie tabel z polami liczbowymi uzupełnianymi zerami ............................................26 Tworzenie tabeli z kluczem inkrementowanym ...................................................M...............27 Tworzenie tabel z indeksami ...................................................M............................................28 Tworzenie tabel z indeksami unikalnymi ...................................................M.........................29 ..........17 19 Edycja tabel ...................................................M...................................................M............. .............30 Dodawanie kolumny ...................................................M...................................................M......30 Dodawanie indeksu ...................................................M...................................................M........ Dodawanie indeksu unikalnego ...................................................M........................................32 Dodawanie i usuwanie wartości domyślnej ...................................................M......................33 Modyfikowanie danych kolumny ...................................................M.....................................35 Usuwanie kolumny ...................................................M...................................................M........36 Usuwanie indeksów ...................................................M...................................................M.......37 Zmiana nazwy tabeli ...................................................M...................................................M...... 32 Usuwanie tabeli ...................................................M...................................................M.......... 37 ..........38 4 MySQL. Ćwiczenia Rozdział 4. Zarządzanie zawartością bazy danych ...................................................n..................................... 41 Dodawanie rekordu ...................................................M...................................................M........ ......41 Dodawanie jednego rekordu ...................................................M.............................................41 Dodawanie rekordu tylko z niektórymi polami ...................................................M................42 Wybieranie rekordów ...................................................M...................................................M...... .....43 Proste wybieranie rekordu ...................................................M................................................43 Wybieranie rekordu tylko z niektórymi polami...................................................M................44 Używanie warunków ...................................................M...................................................M.....45 Wyrażenie IN ...................................................M...................................................M............. ....46 Wyrażenie NOT IN...................................................M...................................................M........47 Wyrażenie BETWEEN ...................................................M...................................................M..47 Porównanie LIKE ...................................................M...................................................M.......... Porównanie NOT LIKE ...................................................M...................................................M.48 Wykorzystanie wyrażeń regularnych...................................................M................................49 Wybieranie tylko unikalnych rekordów...................................................M............................50 Wybieranie rekordów z wielu tabel równocześnie ...................................................M...........51 Sortowanie wyników ...................................................M...................................................M.....52 Porcjowanie wyników zapytania ...................................................M......................................53 Funkcje operujące na zbiorach danych ...................................................M...................................55 ........57 Funkcje nazwane ...................................................M...................................................M.......... Modyfikacja rekordów ...................................................M...................................................M..... ....92 Usuwanie rekordów...................................................M...................................................M........ ......94 48 Rozdział 5. Użytkownicy i uprawnienia ...................................................n............................................................ 97 Wprowadzenie...................................................M...................................................M............. .........97 Zmiana hasła użytkownika...................................................M...................................................M. ..98 Nadawanie uprawnień ...................................................M...................................................M...... ....99 Dodawanie nowego użytkownika ...................................................M.....................................99 Definiowanie użytkownika z różnymi uprawnieniami i dostępem do wszystkich tabel ...100 Tworzenie użytkownika z dostępem do wszystkich baz danych i tabel ............................101 Dodawanie użytkownika mającego dostęp z dowolnego hosta .........................................101 Definiowanie użytkownika ze wszystkimi uprawnieniami ...............................................102 Tworzenie użytkownika z prawem nadawania uprawnień ................................................102 Dodawanie użytkownika z wymaganym hasłem ...................................................M............103 Dopisywanie użytkownika z dostępem do wybranych kolumn.........................................103 ...104 Odbieranie uprawnień ...................................................M...................................................M..... Rozdział 6. Pomocnik MySQL...................................................n...................................................n............................. 107 Pobranie najnowszej wersji ...................................................M...................................................107 ......108 Instalacja programu ...................................................M...................................................M...... Obsługa programu ...................................................M...................................................M......... .....109 Łączenie się z bazą danych ...................................................M.............................................109 Zakładanie i usuwanie bazy danych ...................................................M...............................110 Tworzenie i usuwanie tabel ...................................................M............................................110 Przeglądanie tabel ...................................................M...................................................M....... .112 Wykonywanie własnych zapytań...................................................M....................................113 Podsumowanie ...................................................M...................................................M............. ......113 Rozdział 5. Użytkownicy i uprawnienia Skoro umiemy już tworzyć bazy danych, zakładać w nich tabele i zarządzać rekordami, nauczmy się teraz manipulować uprawnieniami. Wprowadzenie MySQL przechowuje wszystkie dane na temat użytkownikyów w bazie mysql. Ćwiczenie 5.1. Obejrzyj strukturę i zawartość tabel w bazie mysql. Listę tych tabel możesz uzyskać, wy- dając polecenie SHOW TABLES. Na listingu 5.1 została przedstawiona lista tabel w teyj właśnie bazie. Listing. 5.1. O[USN WUGO[USN CVCDCUGEJCPIGF O[USN 5*196#$. 5  ^6CDNGUAKPAO[USN^  ^EQNWOPUARTKX^ ^FD^ ^HWPE^ ^JQUV^ ^VCDNGUARTKX^ ^WUGT^  TQYUKPUGV UGE 98 MySQL. Ćwiczenia Zmiana hasła użytkownika Na początku postaramy się zmienić, a właściwie nadać hasło użytkownikowi głównemu, root. Hasła można zmieniać na dwa sposoby, które zostaną omówione w następnych dwóch ćwiczeniach. Ćwiczenie 5.2. Zmień hasło użytkownika root, używając do tego celu polrecenia UPDATE. Dane na temat haseł użytkowników, jak już się domyślasz po wykonaniu ćwiczenia 5.1, są umieszczone w tabeli user. Listing. 5.2. O[USN 72 #6 WUGT5 62CUUYQTF2#55914 JCUNQ 9* 4 7UGT  TQQV  3WGT[1-TQYUCHHGEVGF UGE 4QYUOCVEJGF JCPIGF9CTPKPIU Zauważ, że aby wybrać interesujący nas rekord, zastosowany został warunek 9* 4 7UGT TQQV . W tabeli może być więcej rekordów z pozycją TQQV, dlatego taki warunek pozwala nam na zmianę hasła dla każdego typu użytkownika root. Każdy typ użytkownika różnić się może od innych hostem, z którego ma prawo się logować, czy też, na przykład, uprawnieniami. Zwróć uwagę również na to, że do zakodowania hasła użyliśmy znanej już funkcji 2#55914 . Więcej o nadawaniu uprawnień dowiesz się z lektury dyalszej części tego rozdziału. Aby zmiany były widoczne, musisz zresetować uprawnienia, co możesz zrobić poleceniem (.75*24+8+. ) 5. Listing. 5.3. O[USN (.75*24+8+. ) 5 3WGT[1-TQYUCHHGEVGF UGE Ćwiczenie 5.3. Zmień raz jeszcze hasło użytkownika root, tym razem używając polecenia SET PASSWORD. Jak należy tego polecenia użyć, dowiesz się z listinygu 5.4. Listing. 5.4. O[USN 5 62#55914 (14TQQV2#55914 RCUU  3WGT[1-TQYUCHHGEVGF UGE Jak widzisz, składnia polecenia jest prosta i jego uyżycie nie wymaga resetu uprawnień. Rozdział 5. (cid:1) Użytkownicy i uprawnienia 99 Ćwiczenie 5.4. Spróbuj zalogować się do MySQL-a, najpierw nie podając (jak wcześniej) hasła, a następnie podając hasło pass. Oczywiście, jeśli jesteś aktualnie zalogowany, wyloguj ysię poleceniem GZKV. Listing. 5.5. O[USN GZKV $[G  O[USN DKP O[USNWTQQV 4414#EEGUUFGPKGFHQTWUGT TQQV NQECNJQUV  7UKPIRCUUYQTF01  O[USN DKP O[USNWTQQVR PVGTRCUUYQTF 9GNEQOGVQVJG/[53.OQPKVQT QOOCPFUGPFYKVJQT I ;QWT/[53.EQPPGEVKQPKFKUVQUGTXGTXGTUKQPPV 6[RG JGNR QT J HQTJGNR6[RG E VQENGCTVJGDWHHGT O[USN Jak widać, zmiana hasła użytkownika przebiegła poprawnie i teraz, by zalogować się do MySQL-a, również musisz podać hasło. Nadawanie uprawnień Skoro zmiana hasła użytkownika nie stanowi już dla yciebie problemu, nauczmy się teraz dodawać i usuwać użytkowników, czyli nadawać i odbiyerać im uprawnienia. Za pomocą polecenia )4#06 nadajesz uprawnienia danemu użytkownikowi. Składnia tego polecenia wygląda następująco: )4#06WRTCYPKGPKC10DCCVCDGNC61WUGT JQUV=+ 06+(+ $;JCUNQ? Aby odebrać jakiemuś użytkownikowi uprawnienia, musisz użyć polecenia 4 81- , którego składnia wygląda tak: 4 81- WRTCYPKGPKC10DCCVCDGNC(41/WUGT JQUV Dodawanie nowego użytkownika Jeśli dany użytkownik nie istnieje, system, nadając ymu uprawnienia, utworzy go. Jak wiesz, do utworzenia użytkownika użyjemy polecenia )4#06. 100 Ćwiczenie 5.5. MySQL. Ćwiczenia Utwórz użytkownika admin, któremu nadasz prawo wybierania rekordów z bazy baza i tabeli moja_praca. Nazwy uprawnień to nic innego jak nazwy poleceń, które dany użytkownik ma prawo wykonywać. Kiedy już dodasz użytkownika, zaloguj się jako on i spróbuj wybrać re- kordy z tabeli moja1 i moja_praca oraz spróbuj dodać nowy rekord do tabeli moja_praca. Na listingu 5.6 został przedstawiony kod SQL potrzebny ydo wykonania tego ćwiczenia. Listing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ak widzisz, patrząc na komunikaty, użytkownik admin został dodany poprawnie i nie ma dostępu do innych tabel oprócz moja_praca. Nie może również w tej tabeli wykonywać innych poleceń niż 5 . 6. Definiowanie użytkownika z różnymi uprawnieniami i dostępem do wszystkich tabel Kiedy umiesz już utworzyć nowego użytkownika, skomplyikujmy nieco zadanie. Ćwiczenie 5.6. Dodaj użytkownika admin2 z uprawnieniami do wybierania i dodawania rekordów i do- stępem do wszystkich tabel w bazie baza. Rozdział 5. (cid:1) Użytkownicy i uprawnienia 101 Na listingu 5.7 został przedstawiony kod SQL potrzebny ydo wykonania tego ćwiczenia. Listing. 5.7. O[USN )4#065 . 6+05 4610DCC 61CFOKP NQECNJQUV 3WGT[1-TQYUCHHGEVGF UGE Jak widzisz, dostępne uprawnienia wymieniane są po przecinku, a opis DCC oznacza dostęp do wszystkich tabel w bazie baza. Tworzenie użytkownika z dostępem do wszystkich baz danych i tabel Kiedy potrafimy już tworzyć nowego użytkownika mającego dostęp do wszystkich tabel, nauczmy się definiować takiego użytkownika, który ma dostęp do wszystkich baz danych i tabel w nich umieszczonych. Ćwiczenie 5.7. Dodaj użytkownika admin3 z uprawnieniami do wybierania i dodawania rekordów i do- stępem do wszystkich baz danych i tabel. Na listingu 5.8 został przedstawiony kod SQL potrzebny ydo wykonania tego ćwiczenia. Listing. 5.8. O[USN )4#065 . 6+05 4610  61CFOKP NQECNJQUV 3WGT[1-TQYUCHHGEVGF UGE Jak widzisz, aby umożliwić dostęp do wszystkich danych i tabel, użyliśmy notacji  , gdzie gwiazdka oznacza dowolną bazę lub tabelę. Dodawanie użytkownika mającego dostęp z dowolnego hosta Kiedy umiemy już dodawać nowego użytkownika mającego ydostęp do wszystkich baz i tabel, nauczmy się tworzyć takiego użytkownika, który ma dostęp do wybranej bazy czy tabeli z dowolnego komputera, czyli takiego użytkownika, który może połączyć się z naszym MySQL-em z dowolnego miejsca. Ćwiczenie 5.8. Dodaj użytkownika admin4 z uprawnieniami do wybierania rekordów i mającego dostęp z dowolnego adresu. Na listingu 5.9 został przedstawiony kod SQL potrzebny ydo wykonania tego ćwiczenia. 102 Listing. 5.9. MySQL. Ćwiczenia O[USN )4#065 . 610DCCOQLC61CFOKP   3WGT[1-TQYUCHHGEVGF UGE Jak widzisz, aby ustawić dostęp z wszystkich hostów, należy użyć znaku  zapisanego w cudzysłowie. Jeśli chciałbyś, aby dany użytkownik miał prawo logowania się z danego numeru IP, wtedy musiałbyś ten fragment polecenia zapiysać następująco: PCYCAWUGTC ZZZZZZZZZZZZ gdzie ZZZ to poszczególne części adresu IP. Definiowanie użytkownika ze wszystkimi uprawnieniami Kiedy będziesz chciał danemu użytkownikowi nadać wszystkie uprawnienia, możesz oczy- wiście wymieniać je kolejno po przecinku, ale o wiele prościej jest użyć, zamiast listy upraw- nień, słów #..24+8+. ) 5. Jak to wykorzystać, dowiesz się z następnego ćwiczenia. Ćwiczenie 5.9. Dodaj użytkownika admin5 ze wszystkimi uprawnieniami dotyczącymi tabeli moja1 w ba- zie baza. Na listingu 5.10 został przedstawiony kod SQL potrzebny do wykonania tego ćwiczenia. Listing. 5.10. O[USN )4#06#..24+8+. ) 510DCCOQLC61CFOKP NQECNJQUV 3WGT[1-TQYUCHHGEVGF UGE Jak widzisz, dodanie nowego użytkownika z pełną listą uprawnień jest bardzo proste i nie wymaga znajomości wszystkich nazw. Tworzenie użytkownika z prawem nadawania uprawnień Kiedy będziesz chciał danemu użytkownikowi nadać prawo nadawania uprawnień, będziesz musiał użyć opcji 9+6*)4#06126+10. Jak z niej korzystać, pokażemy w następnym ćwi- czeniu. Ćwiczenie 5.10. Utwórz użytkownika admin6 z prawem nadawania uprawnień i dorstępem do bazy baza. Na listingu 5.11 został przedstawiony kod SQL potrzebny ydo wykonania tego ćwiczenia. Rozdział 5. (cid:1) Użytkownicy i uprawnienia 103 Listing. 5.11. O[USN )4#06#..24+8+. ) 510DCC 61CFOKP NQECNJQUV9+6*)4# 06126+10 3WGT[1-TQYUCHHGEVGF UGE Jak widzisz, dodanie takiego użytkownika jest bardzo proste i wymaga dodania jedynie opcji 9+6*)4#06126+10, ponieważ prawo nadawania uprawnień nie mieści się w zakresie opcji #..24+8+. ) 5. Dodawanie użytkownika z wymaganym hasłem Kiedy będziesz chciał danemu użytkownikowi nadać hasło, będziesz musiał użyć słów + 06+(+ $;. Jak to zrobić, dowiesz się z następnego ćwiczenia.y Ćwiczenie 5.11. Zdefiniuj użytkownika admin7 z prawem wybierania rekordów z tabeli moja1 z bazy baza. Nadaj mu hasło pass. Następnie sprawdź, czy założone hasło rjest rzeczywiście wymagane. Na listingu 5.12 został przedstawiony kod SQL potrzebny ydo wykonania tego ćwiczenia. Listing. 5.12. O[USN )4#065 . 610DCCOQLC61CFOKP NQECNJQUV+ 06+(+ $ ; RCUU  3WGT[1-TQYUCHHGEVGF UGE O[USN GZKV $[G  O[USN DKP O[USNWCFOKP 4414#EEGUUFGPKGFHQTWUGT CFOKP NQECNJQUV  7UKPIRCUUYQTF01  O[USN DKP O[USNWCFOKPR PVGTRCUUYQTF 9GNEQOGVQVJG/[53.OQPKVQT QOOCPFUGPFYKVJQT I ;QWT/[53.EQPPGEVKQPKFKUVQUGTXGTXGTUKQPPV 6[RG JGNR QT J HQTJGNR6[RG E VQENGCTVJGDWHHGT O[USN Jak widzisz, utworzenie takiego użytkownika jest równie proste i, aby mógł się on zalogować do bazy, musi podać hasło. Dopisywanie użytkownika z dostępem do wybranych kolumn Kiedy będziesz chciał danemu użytkownikowi nadać prawo dostępu jedynie do wybranych kolumn, będziesz musiał ich nazwy podać w nawiasie za nazwą danego uprawnienia. Jak tworzyć takich użytkowników, dowiesz się w następnyym ćwiczeniu. 104 Ćwiczenie 5.12. MySQL. Ćwiczenia Dodaj użytkownika admin8 z prawem wybierania rekordów z tabeli moja1 z bazy baza. Niech ten użytkownik ma dostęp jedynie do kolumn id i ardres. Na listingu 5.13 został przedstawiony kod SQL potrzebny do wykonania tego ćwiczenia. Listing. 5.13. O[USN )4#065 . 6 KFCFTGU 10DCCOQLC61CFOKP NQECNJQUV 3WGT[1-TQYUCHHGEVGF UGE Jak widzisz, nadanie praw dostępu do wybranych kolumn jest stosunkowo proste i wymaga jedynie znajomości ich nazw. Odbieranie uprawnień Z czasem będziesz zapewne chciał odebrać nadane wcześniej danemu użytkownikowi uprawnienia. Jak już wiesz, do odbierania uprawnień ysłuży polecenie 4 81- . Ćwiczenie 5.13. Odbierz użytkownikowi admin nadane wcześniej uprawnienia. Użyj do tego celu polecenia REVOKE. Następnie sprawdź, czy rzeczywiście ten użytkownik nie ma już dostępu do bazy danych baza. Na listingu 5.14 został przedstawiony kod SQL potrzebny do wykonania tego ćwiczenia. Listing. 5.14. O[USN 4 81- 5 . 610DCCOQLCARTCEC(41/CFOKP NQECNJQUV 3WGT[1-TQYUCHHGEVGF UGE O[USN GZKV $[G  O[USN DKP O[USNWCFOKP 9GNEQOGVQVJG/[53.OQPKVQT QOOCPFUGPFYKVJQT I ;QWT/[53.EQPPGEVKQPKFKUVQUGTXGTXGTUKQPPV 6[RG JGNR QT J HQTJGNR6[RG E VQENGCTVJGDWHHGT O[USN WUGDCC 4414#EEGUUFGPKGFHQTWUGT CFOKP NQECNJQUV VQFCVCDCUG DCC Jak widzisz, odbieranie uprawnień jest właściwie czynnością analogiczną do ich nadawania. Różni się tym, że możesz odebrać na przykład tylko cyzęść uprawnień, nie wszystkie. Rozdział 5. (cid:1) Użytkownicy i uprawnienia 105 Ćwiczenie 5.14. Odbierz użytkownikowi admin2 nadane wcześniej prawo dodawania rekordów. Następnie sprawdź, czy rzeczywiście ten użytkownik ma jedynie prarwo wybierania rekordów. Na listingu 5.15 został przedstawiony kod SQL potrzebny do wykonania tego ćwiczenia. Listing. 5.15. O[USN 4 81- +05 4610DCC (41/CFOKP NQECNJQUV 3WGT[1-TQYUCHHGEVGF UGE O[USN GZKV $[G  O[USN DKP O[USNWCFOKP 9GNEQOGVQVJG/[53.OQPKVQT QOOCPFUGPFYKVJQT I ;QWT/[53.EQPPGEVKQPKFKUVQUGTXGTXGTUKQPPV 6[RG JGNR QT J HQTJGNR6[RG E VQENGCTVJGDWHHGT O[USN WUGDCC CVCDCUGEJCPIGF O[USN +05 46+061OQLCARTCEC KF 8#.7 5   4414KPUGTVEQOOCPFFGPKGFVQWUGT CFOKP NQECNJQUV HQTVCD NG OQLCARTCEC O[USN 5 . 6 (41/OQLCARTCEC    ^KF^OKGLUEGARTCE[^CYQF^    ^^CWVQDWU^MKGTQYEC^    TQYKPUGV UGE Jak widzisz, aby odebrać część nadanych uprawnień, wystarczy podać na liście praw tylko te uprawnienia, które chcemy odebrać.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

MySQL. Ćwiczenia
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: