Podręcznik użytkownika Emerson E0109 jest elastycznym i intuicyjnym narzędziem do wykorzystania w automatyzacji i sterowaniu przemysłowym. Zaprojektowany z myślą o łatwym i szybkim użyciu, dostarcza szerokiego zakresu funkcji, które pomogą Ci w optymalizacji procesu produkcyjnego i wspomogą Twój biznes. Podręcznik użytkownika Emerson E0109 oferuje szeroki wybór funkcji i przydatnych narzędzi, które można wykorzystać do zwiększenia wydajności i niezawodności systemu. Dostarcza także wyczerpujące porady dotyczące bezpieczeństwa i konserwacji, aby zapewnić długą żywotność i wydajność urządzenia.
Ostatnia aktualizacja: Podręcznik użytkownika i informacje Emerson E0109
1 Lenovo PHAB Podręcznik użytkownika Lenovo PB1-750M
2 Podstawy Uwagi: Przed wykorzystaniem informacji zawartych w niniejszym dokumencie lub przed użyciem produktu, którego dotyczą, należy przeczytać: Bezpieczeństwo, gwarancja i skrócona instrukcja obsługi Uwaga prawna Ważne informacje dotyczące bezpieczeństwa i obsługi w Dodatku. Bezpieczeństwo, gwarancja i skrócona instrukcja obsługi oraz Uwaga prawna znajdują się na witrynie internetowej Dane techniczne CPU Akumulator Łączność bezprzewodowa Qualcomm MSM mah Bluetooth 4. 0, WLAN a/b/g/n, FDD-LTE, TDD-LTE, WCDMA (HSPA+ 21 Mb/s), Edge UWAGA: Urządzenie Lenovo PHAB obsługuje technologię LTE w pasmach 1, 2, 3, 4, 7, 8, 20, 38 i 40. Jednak w niektórych krajach technologia LTE jest niedostępna. Informacje na temat tego, czy urządzenie Lenovo PHAB współpracuje z sieciami LTE w zamieszkiwanym kraju, można uzyskać od swojego operatora. Ekran główny Ekran główny to miejsce, w którym zaczynasz korzystać z urządzenia. W celu ułatwienia korzystania z urządzenia na ekranie głównym umieszczono niektóre przydatne aplikacje i widżety.
3 UWAGA: Funkcje poszczególnych urządzeń i wygląd ekranu głównego mogą się różnić w zależności od kraju, języka, operatora i modelu urządzenia. Ekran główny można w dowolnym momencie dostosować do swoich potrzeb. Ekran główny Na pierwszym ekranie głównym znajduje się pasek Wyszukiwarka Google. Ekran podglądu Dotknij dowolnego miejsca na ekranie głównym (poza ikonami) i przytrzymaj. Na dole ekranu pojawią się TAPETY, TAPETY EKRANU BLOKADY i WIDŻETY. Dodawanie widżetu do ekranu głównego Dotknij opcji na dole ekranu podglądu, dotknij i przytrzymaj widżet, który chcesz dodać, a następnie przeciągnij go w wybrane miejsce i puść go. Zmiana tapety Przejdź do opcji Ustawienia > Wyświetlacz > Tapeta i wybierz tapetę. Przenoszenie aplikacji do innego ekranu Dotknij aplikacji, którą chcesz przenieść, przytrzymaj ją, a potem przeciągnij na lewą lub prawą stronę ekranu i puść w wybranej lokalizacji. Odinstalowywanie aplikacji 1. Dotknij opcji, a następnie dotknij i przytrzymaj aplikację, którą chcesz odinstalować. 2. Gdy na ekranie pojawi się ikona, przeciągnij aplikację na ikonę, aby ją odinstalować.
4 Przyciski ekranowe Na dole ekranu głównego znajdują się trzy przyciski. Przycisk Wstecz: Dotknij przycisku, aby powrócić do poprzedniej strony. Przycisk Ekran główny: Dotknij przycisku, aby powrócić do domyślnego ekranu głównego. Przycisk Ostatnio używane: Dotknij przycisku, aby zobaczyć ostatnio używane aplikacje. Wtedy można również wykonać następujące czynności: Dotknij aplikacji, aby ją otworzyć. Dotknij klawisza zasilania, aby wyłączyć ekran. Dotknij opcji, aby zatrzymać działanie aplikacji. Powiadomienia i szybkie ustawienia Można wykonać następujące czynności: Aby wyświetlić powiadomienia, przesuń palcem z góry do dołu ekranu. Aby zamknąć panel powiadomień, przesuń palcem od dołu do góry ekranu. Aby odrzucić powiadomienie, przesuń po nim palcem w lewo lub w prawo. Aby otworzyć szybkie ustawienia, dwa razy przesuń jednym palcem z góry do dołu ekranu lub jeden raz dwoma palcami. Aby zamknąć szybkie ustawienia, dwa razy przesuń jednym palcem z dołu do góry ekranu lub jeden raz dwoma palcami.
5 Wymuszenia wyłączenia Naciśnij i przytrzymaj przycisk zasilania, aż ekran stanie się ciemny.
6 Aparat Aby uruchomić aplikację Aparat, przejdź do opcji Aparat. Robienie zdjęć i nagrywanie filmów Za pomocą wbudowanego aparatu w tym urządzeniu można robić zdjęcia i nagrywać filmy. Dotknij przycisku Dotknij przycisku Dotknij przycisku, aby zrobić zdjęcie., aby nagrać film., aby przełączyć się między przednim a tylnym
7 obiektywem aparatu. Dotknij przycisku, aby wybrać Tryb zdjęcia. Dotknij, aby skonfigurować inne ustawienia aparatu. Robienie zrzutów ekranu Naciśnij i przytrzymaj jednocześnie przycisk zasilania i przycisk zmniejszania głośności. Wyświetlanie zdjęć i filmów Zdjęcia i filmy są przechowywane w wewnętrznej pamięci urządzenia. Zdjęcia i filmy można wyświetlić w następujący sposób: Dotknij przycisku podglądu podczas korzystania z aplikacji Aparat. Przejdź do Galerii. Przejdź do opcji Zdjęcia. Zrzuty ekranu są przechowywane w wewnętrznej pamięci urządzenia. Zrzuty ekranu można wyświetlić w następujący sposób: Przejdź do Galerii.
8 Sieć Przed nawiązaniem połączenia z Internetem należy skonfigurować sieć bezprzewodową. Konfiguracja sieci WLAN Konfiguracja sieci komórkowej Konfiguracja sieci VPN Sieć komórkową można również udostępniać innym urządzeniom. Konfiguracja punktu hotspot Konfigurowanie sieci WLAN Przejdź do opcji Ustawienia > WLAN. Włącz przełącznik sieci WLAN i dotknij jednego z punktów hotspot na liście, aby połączyć się z Internetem. W przypadku korzystania z bezpiecznego łącza, aby uzyskać połączenie, należy wprowadzić login oraz hasło. UWAGA: Aby połączyć się z punktami hotspot sieci WLAN, urządzenie musi się znajdować w ich zasięgu. Konfigurowanie sieci komórkowej Przejdź do opcji Ustawienia > Karty SIM > Dane komórkowe. UWAGA: Niezbędna jest ważna karta SIM z usługą przesyłu danych. Jeśli nie masz karty SIM, skontaktuj się ze swoim operatorem. Konfigurowanie sieci VPN Sieci VPN używane wewnątrz organizacji umożliwiają bezpieczne przesyłanie prywatnych danych za pośrednictwem nieprywatnych sieci. Skonfigurowanie sieci VPN może być konieczne, na przykład w celu uzyskania dostępu do służbowej poczty e- mail. Należy poprosić administratora sieci o podanie ustawień koniecznych do skonfigurowania sieci VPN w sieci użytkownika. Po zdefiniowaniu jednego lub większej
9 liczby ustawień sieci VPN: Przejdź do opcji Ustawienia > Więcej > VPN. Dotknij opcji >, aby edytować profil sieci VPN, w tym nazwę serwera, typ i adres serwera, a następnie dotknij opcji ZAPISZ. Dotknij nazwy serwera sieci VPN, wprowadź nazwę użytkownika i hasło, a następnie dotknij opcji POŁĄCZ, aby połączyć się z siecią VPN. Dotknij i przytrzymaj nazwę serwera sieci VPN, aby edytować lub usunąć sieć VPN.
10 Internet Jeśli urządzenie ma połączenie z siecią bezprzewodową, można za jego pomocą korzystać z Internetu. Aby uruchomić aplikację w przeglądarce, przejdź do aplikacji Chrome. Odwiedzanie witryn internetowych Aplikację Chrome można używać do przeglądania witryn internetowych. Wpisywanie adresu witryny Nie musisz wpisywać pełnego adresu witryny (z przedrostkiem), aby uzyskać do niej dostęp. Aby przejść do strony po prostu wpisz adres na pasku adresu i dotknij przycisku. Wyszukiwanie słów kluczowych Aby wyszukiwać witryny internetowe, możesz też wpisać słowa kluczowe na
11 pasku adresu. Wyszukiwarkę można skonfigurować, przechodząc kolejno do opcji > Ustawienia > Wyszukiwarka. Dodawanie nowej witryny Dotknij pustej karty u góry lub dotknij przycisku > Nowa karta, aby dodać witrynę w nowej karcie. Dotknij przycisku > Nowa karta incognito, aby przejść do witryny bez pozostawiania śladu. Zamykanie witryny Dotknij przycisku, aby zamknąć kartę. Odświeżanie witryny Dotknij przycisku, aby odświeżyć witrynę. Przejdź do ostatniej odwiedzonej witryny Dotknij, aby przejść do ostatniej odwiedzonej witryny. Zapisywanie witryn Obrazy i witryny można zapisywać w wewnętrznej pamięci masowej urządzenia. Zapisywanie obrazów Dotknij obrazu i przytrzymaj, a następnie dotknij opcji Zapisz obraz. Dodawanie witryn do zakładek Aby dodać witrynę do zakładek, dotknij przycisku, a następnie opcji Zapisz. Dotknij opcji > Zakładki, aby wyświetlić Zakładki na komórce. Ustawianie preferencji ułatwień dostępu Dotknij opcji > Ustawienia > Ułatwienia dostępu, aby skonfigurować skalowanie tekstu i powiększanie stron internetowych.
12 Poczta Jeśli urządzenie ma połączenie z siecią bezprzewodową, można za jego pomocą odbierać i wysyłać wiadomości. Aby otworzyć aplikację poczty, przejdź do opcji. Aby otworzyć aplikację poczty Google, przejdź do opcji Gmail. Konfigurowanie konta poczty Jeśli masz konto poczty, możesz się do niego zalogować. Jeśli nie masz konta poczty, musisz je utworzyć. Konto poczty należy skonfigurować przy pierwszym uruchomieniu aplikacji E- mail. Na stronie Konfiguracja konta możesz: 1. Wpisać adres w polu Adres Dotknąć opcji KONFIGURACJA RĘCZNA, aby wybrać rodzaj poczty. 3. Dotknąć opcji DALEJ, aby wprowadzić hasło.
13 Korzystanie z poczty Po skonfigurowaniu konta poczty aplikację można wykorzystywać do wysyłania i odbierania wiadomości. Dodawanie konta poczty Możliwe jest dodanie kilku kont poczty. Przejdź do opcji Ustawienia > Konta > Dodaj konto, a następnie dotknij opcji Adres.
14 Komunikacja Urządzenie można używać do wykonywania połączeń, wysyłania wiadomości i zarządzania kontaktami. Zarządzanie kontaktami Kontaktami można zarządzać za pomocą aplikacji Kontakty. Umożliwia ona tworzenie nowych kontaktów, a także importowanie i eksportowanie kontaktów. Tworzenie kontaktu Przejdź do opcji Kontakty. Dotknij przycisku, aby dodać kontakt. Wprowadź dane kontaktowe, takie jak imię i nazwisko, numer telefonu, adres itp. Po zakończeniu dotknij przycisku. UWAGA: Możliwe jest również dodanie kontaktu z urządzenia lub konta. Importowanie i eksportowanie kontaktów Przejdź do opcji Kontakty. Dotknij kolejno > Importuj/eksportuj. Wybierz opcję Importuj z nośnika, a następnie dotknij przycisku Importuj. Lub wybierz opcję Eksportuj na nośnik i dotknij przycisku OK. Wykonywanie połączeń Przejdź do opcji Kontakty, wybierz nazwę, a następnie dotknij połączenie., aby nawiązać
15 Wysyłanie wiadomości Dotknij opcji SMS, a następnie dotknij ikony, aby napisać nową wiadomość.
16 Synchronizacja Możliwe jest przesyłanie danych między urządzeniem a komputerem. Można przenosić muzykę, zdjęcia, pliki wideo, dokumenty, pliki pakietu aplikacji systemu Android (APK) itp. Łączenie urządzenia z komputerem Połącz urządzenie z komputerem za pomocą kabla USB. Po przesunięciu z górnej części ekranu w dół na pasku powiadomień pojawi się komunikat Ustawienia połączenia USB. Dotknij opcji Ustawienia połączenia USB, aby wyświetlić więcej opcji.
17 Obsługa komputera Wykonaj następujące czynności: Znajdź nowy dysk w urządzeniu. Skopiuj pliki. Instalowanie plików APK Wykonaj następujące czynności: Skonfiguruj urządzenie, tak aby zezwalało na instalację aplikacji uzyskanych z nieznanych źródeł. Przejdź do opcji Ustawienia > Zabezpieczenia, zaznacz Nieznane źródła i dotknij przycisku OK. Skopiuj plik APK z komputera do urządzenia w trybie Urządzenie multimedialne (MTP).
18 Personalizuj Można dostosować ustawienia urządzenia. Podczas obrotu urządzenia Włączenie funkcji inteligentnego obracania ekranu sprawia, że orientacja wyświetlania aplikacji zmienia się automatycznie zależnie od tego, w jakiej pozycji trzymany jest tablet Lenovo PHAB. Przejdź do opcji Ustawienia > Wyświetlacz > Podczas obrotu urządzenia, aby otworzyć funkcję obracania ekranu. Obróć zawartość ekranu Orientacja ekranu zmienia się automatycznie. Zablokuj w bieżącej orientacji Orientacja jest zablokowana i się nie zmienia.
19 Dodatek Ważne informacje dotyczące bezpieczeństwa i obsługi Aby uniknąć obrażeń ciała, uszkodzenia mienia lub przypadkowego uszkodzenia produktu, przed jego użyciem należy przeczytać wszystkie informacje zawarte w niniejszej sekcji. Dodatkowe porady dotyczące bezpiecznego używania urządzenia można znaleźć na stronie: Z urządzeniem należy obchodzić się ostrożnie Urządzenia nie wolno upuszczać, zginać ani przebijać. Nie wolno również wkładać do niego żadnych przedmiotów ani stawiać na nim ciężkich przedmiotów. Czułe komponenty wewnątrz mogłyby ulec uszkodzeniu. Ekran urządzenia jest wykonany ze szkła. Może on pęknąć, jeśli urządzenie zostanie upuszczone na twardą powierzchnię, poddane działaniu dużej siły lub przygniecione ciężkim przedmiotem. Jeśli od ekranu odpryśnie szkło, nie należy dotykać kawałków szkła ani próbować usunąć ich z urządzenia. Należy natychmiast zaprzestać korzystania z urządzenia i skontaktować się ze wsparciem technicznym Lenovo w celu uzyskania informacji dotyczących naprawy, wymiany lub utylizacji. Podczas korzystania z urządzenia należy trzymać je z dala od miejsc, w których występuje wysokie napięcie, jak na przykład urządzenia, grzejniki i kuchenki elektryczne. Urządzenia należy używać tylko w temperaturze od 0 C do 40 C (od 32 F do 104 F) i przechowywać je w temperaturze od -20 C do 60 C (od -4 F do 140 F), aby uniknąć uszkodzeń. Urządzenia nie wolno demontować ani modyfikować Urządzenie to jest urządzeniem zamkniętym. Wewnątrz nie ma żadnych części wymagających obsługi przez użytkownika końcowego. Wszelkich napraw wewnętrznych może dokonać wyłącznie punkt serwisowy lub personel techniczny autoryzowany przez Lenovo. Próba otwarcia lub modyfikacji urządzenia spowoduje unieważnienie gwarancji. Uwaga dotycząca wbudowanych akumulatorów
20 Nie wolno wymieniać wewnętrznego akumulatora litowo-jonowego. Wymiana baterii na niezgodną z urządzeniem grozi jej wybuchem. Skontaktuj się ze wsparciem Lenovo w sprawie wymiany fabrycznej. Uwaga dotycząca plastikowych toreb NIEBEZPIECZEŃSTWO: Plastikowe torby mogą być niebezpieczne. Aby uniknąć niebezpieczeństwa uduszenia, należy przechowywać plastikowe torby w miejscu niedostępnym dla dzieci. Informacje o zasilaczu Urządzenie i zasilacz należy chronić przed wilgocią. Nie wolno zanurzać urządzenia w wodzie ani pozostawiać go w miejscu, gdzie mogłoby zostać zmoczone wodą lub innym płynem. Należy stosować wyłącznie zatwierdzone metody ładowania. Do bezpiecznego ładowania wewnętrznego akumulatora urządzenia można używać dowolnej z następujących metod: Metoda ładowania Ekran włączony Ekran wyłączony Zasilacz Połączenie USB między złączem zasilania urządzenia a złączem USB komputera osobistego lub urządzenia zgodnego ze standardem USB 2. 0. Połączenie z interfejsem USB tylko w wersji 2. 0 lub wyższej. Obsługiwana, ale akumulator będzie ładował się powoli. Obsługiwana, jednak ta metoda ładowania kompensuje zużycie energii, przez co akumulator będzie ładował się wolniej niż zwykle. Obsługiwana Obsługiwana, ale akumulator będzie ładował się powoli. Uwagi: Wyświetlacz włączony: urządzenie włączone Wyświetlacz wyłączony: urządzenie wyłączone lub ekran zablokowany Urządzenia ładujące mogą się nagrzewać podczas ich normalnego używania. Należy zapewnić odpowiednią cyrkulację powietrza wokół urządzenia ładującego. Urządzenie ładujące należy odłączyć od źródła zasilania w każdej z następujących sytuacji: Urządzenie ładujące zostało wystawione na działanie deszczu, płynu lub nadmiernej wilgoci. Urządzenie ładujące wykazuje oznaki uszkodzenia fizycznego. Urządzenie ładujące wymaga oczyszczenia. Ostrzeżenie:
21 Firma Lenovo nie podnosi odpowiedzialności za działanie ani bezpieczeństwo produktów, których nie wyprodukowała lub nie zatwierdziła. Należy używać wyłącznie zasilaczy i akumulatorów zatwierdzonych przez firmę Lenovo. Zapobieganie uszkodzeniu słuchu Urządzenie wyposażone jest w złącze słuchawek. Należy zawsze podłączać słuchawki do złącza słuchawek. OSTRZEŻENIE: Wysoki poziom ciśnienia akustycznego w słuchawkach może spowodować utratę słuchu. Ustawienie potencjometru na maksymalną wartość powoduje zwiększenie napięcia wyjściowego słuchawek i poziomu ciśnienia akustycznego. Z tego powodu, aby chronić słuch, należy ustawić potencjometr na właściwą wartość. Nadmierne korzystanie ze słuchawek przez dłuższy czas przy dużej głośności może być niebezpieczne, jeśli ich złącza nie są zgodne ze specyfikacją EN Złącze słuchawek w urządzeniu jest zgodne ze specyfikacją EN, klauzula 7. Specyfikacja ta ogranicza maksymalne napięcie wyjściowe urządzenia w całym paśmie do 150 mv RMS. Aby uchronić się przed utratą słuchu, należy mieć pewność, że używane słuchawki są zgodne ze specyfikacją EN (klauzula 7), ograniczającą napięcie w całym paśmie do 75 mv. Używanie słuchawek niezgodnych ze specyfikacją EN może być niebezpieczne w związku z wysokim poziomem ciśnienia akustycznego. Jeśli urządzenie jest wyposażone w słuchawki, to w połączeniu z urządzeniem są one zgodne ze specyfikacją EN W przypadku używania innych słuchawek należy mieć pewność, że są one zgodne ze specyfikacją EN, (wartości ograniczeń klauzuli 6. 5). Ostrzeżenie dotyczące ciśnienia akustycznego W przypadku urządzenia testowanego zgodnie z normą EN: 2006+A11:2009:+A1:2010+A12:2011, wykonanie testów dźwiękowych jest obowiązkowe w przypadku normy EN Niniejsze urządzenie zostało przetestowane pod kątem zgodności z wymaganiami w zakresie ciśnienia akustycznego określonymi przez normy EN i/lub EN W przypadku długotrwałego korzystania ze słuchawek lub zestawu słuchawkowego przy ustawieniu wysokiego poziomu głośności może dojść do trwałego uszkodzenia słuchu. Ostrzeżenie Aby zapobiec potencjalnym uszkodzeniom słuchu, nie należy przez długi czas słuchać dźwięku o wysokim poziomie głośności. Należy zachować ostrożność podczas korzystania z urządzenia podczas jazdy pojazdem silnikowym lub rowerem.
22 Na pierwszym miejscu zawsze należy mieć na względzie bezpieczeństwo własne i innych osób. Należy postępować zgodnie z prawem. Lokalne przepisy mogą regulować sposób używania urządzeń elektronicznych, takich jak to urządzenie, podczas jazdy motorem lub rowerem. Utylizacja zgodnie z lokalnymi przepisami Gdy okres użytkowania urządzenia dobiegnie końca, nie wolno go zgniatać, palić, wrzucać do wody ani pozbywać się go w jakikolwiek sposób, który byłby niezgodny z lokalnymi przepisami. Niektóre części wewnętrzne zawierają substancje, które w przypadku niewłaściwego pozbycia się ich mogą wybuchnąć, wyciec lub mieć niekorzystny wpływ na środowisko. Aby uzyskać dodatkowe informacje, patrz Informacje o ochronie środowiska i przetwarzaniu próbnym. Urządzenie i jego akcesoria należy trzymać z dala od małych dzieci Urządzenie zawiera niewielkie części, które mogą zostać połknięte przez małe dzieci, stwarzając ryzyko dla ich zdrowia i życia. Ponadto szklany ekran może ulec potłuczeniu lub pęknięciu w przypadku zderzenia z twardą powierzchnią. Należy chronić swoje dane i oprogramowanie Nie należy usuwać nieznanych plików ani zmieniać nazw plików i katalogów nieutworzonych przez siebie. W przeciwnym wypadku oprogramowanie urządzenia może przestać działać. Korzystanie z zasobów sieciowych może narazić urządzenie na działanie wirusów komputerowych, hakerów, oprogramowania szpiegującego oraz innych szkodliwych czynników, które mogą uszkodzić urządzenie, oprogramowanie lub dane. Odpowiedzialność za zapewnienie odpowiedniej ochrony w postaci zapór sieciowych, oprogramowania antywirusowego i antyszpiegowskiego oraz aktualizację takiego oprogramowania spoczywa na użytkowniku. Nie należy umieszczać w pobliżu urządzenia urządzeń elektrycznych, takich jak wentylatory, radia, głośniki o dużej mocy, klimatyzatory i kuchenki mikrofalowe. Silne pola magnetyczne generowane przez te urządzenia mogą uszkodzić ekran i dane zapisane w urządzeniu. Urządzenie generuje ciepło Podczas pracy urządzenia lub ładowania akumulatora niektóre części mogą się nagrzewać. Ich temperatura zależy od poziomu aktywności systemu oraz poziomu naładowania akumulatora. Długi czas kontaktu z ciałem ludzkim, nawet przez ubranie, może spowodować podrażnienie, a nawet oparzenie skóry. Należy unikać długotrwałego kontaktu rąk, kolan oraz innych części ciała z rozgrzanymi częściami urządzenia. Informacja dotycząca kabli i przewodów z polichlorku winylu (PVC)
23 OSTRZEŻENIE: Korzystanie z kabla dołączonego do niniejszego produktu lub kabli dołączonych do akcesoriów sprzedawanych z niniejszym produktem naraża użytkownika na kontakt z ołowiem, który w stanie Kalifornia jest uznawany za pierwiastek powodujący raka, wady wrodzone płodu oraz inne zaburzenia procesu reprodukcyjnego. Po kontakcie należy umyć ręce. Uwagi dotyczące emisji promieniowania elektromagnetycznego Oświadczenie o zgodności z regulacjami amerykańskiej Federalnej Komisji Łączności (FCC) This equipment has been tested and found to comply with the limits for a Class B digital device, pursuant to Part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used in accordance with the instructions, may cause harmful interference to radio communications. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which can be determined by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures: Reorient or relocate the receiving antenna. Increase the separation between the equipment and receiver. Connect the equipment into an outlet on a circuit different from that to which the receiver is connected. Consult an authorized dealer or service representative for help. Lenovo is not responsible for any radio or television interference caused by unauthorized changes or modifications to this equipment. Unauthorized changes or modifications could void the user s authority to operate the equipment. This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) this device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. Responsible Party: Lenovo (United States) Incorporated 1009 Think Place - Building One Morrisville, NC Telephone:
24 Przestroga IC Urządzenie spełnia standardy RSS organizacji Industry Canada nieobjęte obowiązkiem uzyskania zezwolenia. Używanie urządzenia podlega dwóm ograniczeniom: (1) urządzenie nie może powodować zakłóceń; oraz (2) urządzenie musi akceptować zakłócenia, w tym mogące powodować niepożądane działanie urządzenia. Le présent appareil est conforme aux CNR d'industrie Canada applicables aux appareils radio exempts de licence. L'exploitation est autorisée aux deux conditions suivantes: (1) l'appareil ne doit pas produire de brouillage, et (2) l'utilisateur de l'appareil doit accepter tout brouillage radioélectrique subi, même si le brouillage est susceptible d'en Unia Europejska - zgodność z dyrektywą w dziedzinie kompatybilności elektromagnetycznej Ten produkt jest zgodny z wymaganiami dotyczącymi bezpieczeństwa zawartymi w dokumencie EU Council Directive 2004/108/EC na temat ustawodawstwa państw członkowskich w dziedzinie kompatybilności elektromagnetycznej. Lenovo nie ponosi odpowiedzialności za błędy powstałe na skutek sprzecznego z zaleceniami, nieautoryzowanego wprowadzania zmian w produkcie, włącznie z instalowaniem kart opcjonalnych innych producentów. W wyniku testów stwierdzono, że ten produkt jest zgodny z ograniczeniami dotyczącymi Wyposażenia informatycznego klasy B (Class B Information Technology Equipment), zawartymi w europejskim standardzie EN Limity dla urządzeń klasy B zostały ustanowione, aby zapewnić odpowiednią ochronę przed zakłóceniami pracy licencjonowanych urządzeń komunikacyjnych w środowisku mieszkalnym. Adres kontaktowy w UE: Lenovo, Einsteinova 21, Bratysława, Słowacja Oświadczenie o zgodności z niemiecką normą Klasa B Deutschsprachiger EU Hinweis: Hinweis für Geräte der Klasse B EU-Richtlinie zur Elektromagnetischen Verträglichkeit Dieses Produkt entspricht den Schutzanforderungen der EU-Richtlinie 2004/108/EG (früher 89/336/EWG) zur Angleichung der Rechtsvorschriften über die elektromagnetische Verträglichkeit in den EU-Mitgliedsstaaten und hält die Grenzwerte der EN Klasse B ein. Um dieses sicherzustellen, sind die Geräte wie in den Handbüchern beschrieben zu installieren und zu betreiben. Des Weiteren dürfen auch nur von der Lenovo empfohlene Kabel angeschlossen werden. Lenovo übernimmt keine Verantwortung für die Einhaltung der Schutzanforderungen, wenn das Produkt ohne Zustimmung der Lenovo verändert bzw. wenn Erweiterungskomponenten von Fremdherstellern ohne Empfehlung der Lenovo gesteckt/eingebaut werden. Deutschland:
25 Einhaltung des Gesetzes über die elektromagnetische Verträglichkeit von Betriebsmitteln Dieses Produkt entspricht dem Gesetz über die elektromagnetische Verträglichkeit von Betriebsmitteln EMVG (früher Gesetz über die elektromagnetische Verträglichkeit von Geräten). Dies ist die Umsetzung der EU-Richtlinie 2004/108/EG (früher 89/336/EWG) in der Bundesrepublik Deutschland. Zulassungsbescheinigung laut dem Deutschen Gesetz über die elektromagnetische Verträglichkeit von Betriebsmitteln, EMVG vom 20. Juli 2007 (früher Gesetz über die elektromagnetische Verträglichkeit von Geräten), bzw. der EMV EG Richtlinie 2004/108/EC (früher 89/336/EWG), für Geräte der Klasse B. Dieses Gerät ist berechtigt, in Übereinstimmung mit dem Deutschen EMVG das EG- Konformitätszeichen - CE - zu führen. Verantwortlich für die Konformitätserklärung nach Paragraf 5 des EMVG ist die Lenovo (Deutschland) GmbH, Gropiusplatz 10, D Stuttgart. Informationen in Hinsicht EMVG Paragraf 4 Abs. (1) 4: Das Gerät erfüllt die Schutzanforderungen nach EN und EN Klasse B. Oświadczenie o zgodności z koreańską normą Klasa B B급기기 ( 가정용방송통신기자재) 이기기는가정용 (B급) 전자파적합기기로서주로가정에서사용하는것을목적으로하며모든지역에서사용할수있습니다. Oświadczenie o zgodności z japońską normą VCCI Klasa B この装置は クラスB 情報技術装置です この装置は 家庭環境で使用することを目的としていますが この装置がラジオやテレビジョン受信機に近接して使用されると 受信障害を引き起こすことがあります 取扱説明書に従って正しい取り扱いをして下さい VCCI-B Japońskie oświadczenie o zgodności produktów podłączanych do gniazdek sieci elektrycznej, w których płynie prąd o natężeniu nie przekraczającym 20 A na fazę 日本の定格電流が 20A/ 相以下の機器に対する高調波電流規制 高調波電流規格 JIS C 適合品 Informacje o ochronie środowiska, przetwarzaniu wtórnym i utylizacji Oświadczenie o przetwarzaniu wtórnym Lenovo zachęca do odpowiedzialnego przetwarzania wtórnego niepotrzebnych urządzeń informatycznych. Firma Lenovo oferuje różnorodne programy i usługi pomocne przy takim przetwarzaniu. Informacje dotyczące przetwarzania wtórnego produktów Lenovo są dostępne pod adresem: Ważne informacje na temat dyrektywy WEEE
26 Sprzętu elektrycznego i elektronicznego oznaczonego symbolem przekreślonego kosza na kółkach nie można wyrzucać w ramach niesegregowanych odpadów komunalnych. Zużyty sprzęt elektryczny i elektroniczny (ang. WEEE) należy utylizować oddzielnie, korzystając z dostępnej infrastruktury, która umożliwia odbiór tychże produktów w celu ich ponownego wykorzystania, przetworzenia wtórnego lub utylizacji. Informacje właściwe dla kraju użytkowania są dostępne pod adresem: Informacje o przetwarzaniu wtórnym baterii i akumulatorów dotyczące Brazylii Declarações de Reciclagem no Brasil Descarte de um Produto Lenovo Fora de Uso Equipamentos elétricos e eletrônicos não devem ser descartados em lixo comum, mas enviados à pontos de coleta, autorizados pelo fabricante do produto para que sejam encaminhados e processados por empresas especializadas no manuseio de resíduos industriais, devidamente certificadas pelos orgãos ambientais, de acordo com a legislação local. A Lenovo possui um canal específico para auxiliá-lo no descarte desses produtos. Caso você possua um produto Lenovo em situação de descarte, ligue para o nosso SAC ou encaminhe um para: reciclar@lenovo. com, informando o modelo, número de série e cidade, a fim de enviarmos as instruções para o correto descarte do seu produto Lenovo. Informacje o przetwarzaniu wtórnym dotyczące Japonii Informacje o przetwarzaniu wtórnym i utylizacji dotyczące Japonii są dostępne pod adresem: Informacje o przetwarzaniu wtórnym dotyczące Indii Informacje o przetwarzaniu wtórnym i utylizacji dotyczące Indii są dostępne pod adresem: Symbole dotyczące przetwarzania wtórnego baterii i akumulatorów Informacje o przetwarzaniu wtórnym baterii i akumulatorów dotyczące Tajwanu Informacje o przetwarzaniu wtórnym baterii i akumulatorów dotyczące Stanów Zjednoczonych i Kanady Informacje o przetwarzaniu wtórnym baterii i akumulatorów dotyczące Unii
27 Europejskiej Uwaga dotycząca klasyfikacji eksportowej Produkt ten podlega amerykańskim regulacjom dotyczącym eksportu EAR i posiada numer klasyfikacji eksportowej ECCN 5A992. c. w ramach rynku masowego. Można go reeksportować z wyjątkiem krajów objętych embargiem wymienionych na liście EAR E1. Rozwiązywanie problemów Podczas instalowania aplikacji wyświetla się monit o niewystarczającej ilości pamięci masowej Zwolnij miejsce na dysku i ponownie spróbuj zainstalować aplikację. Ekran dotykowy nie działa lub nie jest wystarczająco czuły Naciśnij przycisk zasilania i przytrzymaj przez ponad 10 sekund, aby ponownie uruchomić urządzenie. System nie uruchamia się lub uległ awarii Ładuj akumulator przez pół godziny, a następnie naciśnij przycisk zasilania i przytrzymaj przez ponad 10 sekund, aby ponownie uruchomić urządzenie. Brak dźwięku podczas dzwonienia lub dźwięk nie jest słyszalny Użyj klawiszy głośności, aby ją wyregulować. Nie można uzyskać dostępu do Internetu za pośrednictwem sieci bezprzewodowej Uruchom ponownie router bezprzewodowy lub przejdź do opcji Ustawienia i uruchom ponownie sieć WLAN. Tablet nie wychodzi z trybu uśpienia Naciśnij i przytrzymaj przycisk zasilania, aby ponownie uruchomić urządzenie.
Spis treściSŁOWO WSTĘPNE (napisane przez Roberta Epsteina) IXPRZEDMOWA DO DRUGIEGO I TRZECIEGO WYDANIA XIPODZIĘKOWANIA XIVWPROWADZENIE XVROZDZIAŁ 1: SQLI ZARZĄDZANIE RELACYJNĄBAZĄ DANYCH 1Zarządzanie relacyjną bazą danych 1Początek projektowania bazy danych 14ROZDZIAŁ 2: PROJEKTOWANIE BAZ DANYCH 15Projekt bazy danych 15Encje danych i ich zVi? iązki 22Zalecenia dotyczącą normalizacji 32Przegląd bazy danych 39Implementacja projektu 42ROZDZIAŁ 3: TWORZENIE I WYPEŁNIANIE BAZY DANYCH 43Tworzenie baz danych i ich obiektów za pomocą SQL 43Składnia SQŁ 43Tworzenie baz danych 47Tworzenie tabel 49Tworzenie indeksów 57Tworzenie tabel z ograniczeniami SQL-92 61Zmienianie i usuwanie baz danych i ich obiektów 66Dodawanie, zmienianie i usuwanie danych 69Wstawianie danych do kilku kolumn 70Wyrażenia 73VI Spis treściZmienianie istniejących danych: UPDATE 74Usuwanie danych: DELETE 78ROZDZIAŁ 4: WYBIERANIE DANYCH Z BAZY DANYCH 790 instrukcji SELECT 79Wybieranie kolumn: lista wyboru 82Wybieranie tabel: lista tabel 94Wybieranie wierszy: klauzula WHERE 951 co dalej? 117ROZDZIAŁ 5: SORTOWANIE DANYCH I INNEMETODY WYBORU 119Nowa porcja klauzul i instrukcji SEŁECT 119Sortowanie wyników zapytania: ORDER BY 119Eliminowanie powtarzających się wierszy: DISTINCT i ALL 128Funkcje agregujące 135Agregaty skalarne i wektorowe 145ROZDZIAŁ 6: WYNIKI GRUPOWANIA DANYCH 147Grupowanie 147Klauzula GROUP BY 147Klauzula HAVING 161Więcej na temat nuli 166Praca z wieloma tabelami 172ROZDZIAŁ 7: ZŁĄCZANIE TABEL W CELU OTRZYMANIAPEŁNEJ ANALIZY DANYCH 173Co to jest złączanie? 173Dlaczego złączenia są konieczne 174Wstępny przykład złączenia 176Jak otrzymać dobre złączenie 177Poprawianie czytelności wyników złączania 178Określanie warunków złączenia 180Jak system wykonuje złączenie 192Operacje UNION 194Nurkowanie w podzapytaniach 198ROZDZIAŁ 8: TWORZENIE ZAPYTAŃ ZAWIERAJĄCYCHPODZAPYTANIA 199Cotojestpodzapytanie? 199Jak działają podzapytania? 200Złączenia czy podzapytania? 203Spis treści VIIReguły rządzące podzapytaniami 206Podzapytania zwracające zero lub więcej wartości 207Podzapytania zwracające jedną wartość 218Podzapytanie sprawdzające istnienie 222Podzapytania na wielu poziomach zagnieżdżenia 226Podzapytania w instrukcjach UPDATE, DELETE i INSERT 227Ku perspektywom 228ROZDZIAŁ 9: TWORZENIE I UŻYWANIE PERSPEKTYW 229Użycie perspektyw a elastyczność analizy danych i operowania nimi 229Tworzenie perspektyw 230Zalety perspektyw 231Jak działają perspektywy 236Modyfikowanie danych za pomocą perspektyw 245Tworzenie kopii danych 248Problemy administrowania bazą danych 250ROZDZIAŁ 10: BEZPIECZEŃSTWO, TRANSAKCJE,WYDAJNOŚĆ I SPÓJNOŚĆ 251Zarządzanie bazą danych w świecie rzeczywistym 251Bezpieczeństwo danych 252Transakcje 261Wydajność 265Spójność danych 270Od ogólnego SQŁ do świata rzeczywistego 277ROZDZIAŁ 11: ROZWIĄZYWANIE PROBLEMÓW FIRMY 279Zastosowanie SQL w pracy 279Formatowanie i wyświetlanie danych 280Igraszki z wzorcami 289Znajdowanie danych za pomocą złożonych złączeń i podzapytań 298GROUP BY 306Liczby kolejne 307Unikanie błędów 310ROZDZIAŁ 12: BŁĘDY I JAK ICH UNIKAĆ 311Nie, nie jesteś głupi 311GROUP BY 312WHERE i HAVING 313DISTINCT 323Inne mieszanki 328VIII Spis treściDODATEK A: SKŁADNIA SQL STOSOWANA W TEJ KSIĄŻCE 331DODATEK B: PRZEMYSŁOWE RÓWNOWAŻNIKI SQL 333DODATEK C: SŁOWNIK POJĘĆ 347DODATEK D: PRZYKŁADOWA BAZA DANYCH BOOKBIZ 361DODATEK E: BIBLIOGRAFIA 393SKOROWIDZ 397Słowo wstępneJęzyk SQL przekształcił się z języka baz danych, znanego tylko specjalistom,w szeroko stosowany w świecie standard przemysłu komputerów osobistych. Licz-bę tworzonych co roku baz danych zgodnych z SQL-92 liczy się dziś na miliony.Można śmiało powiedzieć, że SQL niemal zawsze ma swój udział w pobieraniudanych z Internetu lub z sieci wewnętrznej. To, co dziś jest tak oczywiste i dobre,kiedyś wcale takie nie było.Na początku ery relacyjnych baz danych, gdy pracowano nad projektem SQLw IBM Research Laboratory, zajmowałem się implementowaniem języka baz da-nych, który mógłby konkurować z SQL. Nasz język lepiej nadawał się do formu-łowania bardziej złożonych zapytań, miał mniej wyjątków, ale był trudniejszy doopanowania. Po siedmiu latach pracy i utworzeniu dwóch pełnych produktów (niew SQL) stałem się zapalonym wielbicielem SQL.Powody były proste: język ten jest łatwy do nauki, jest już wystarczająco skutecz-ny i staje się coraz lepszy, a - co najważniejsze - został zaimplementowany przezkażdego producenta systemu zarządzania bazami danych (DBMS*). W tej sytuacjimój trzeci projekt DBMS (w Sybase) byłjuż całkowicie oparty na SQL.Bardzo łatwo się zapomina, że poprzednie generacje baz danych były nierela-cyjne i że każda miała własny język. Koszty implementacji były zabójcze, a naukainnego systemu zarządzania bazami danych była ciężkim doświadczeniem.Wkroczyliśmy w erę, w której wszystkie DBMS wspierają SQL. Nawet bazy da-nych poprzednich generacji mogą być przetwarzane dzięki translatorom SQL, łączą-cym dane z różnych baz danych. W przetwarzaniu typu klient-serwer i w pracy z Inter-netem bazy danych są dostępne dzięki SQL. Tak więc praktyczna znajomość tegojęzyka to cenna umiejętność, bez względu na to, jakiego DBMS się ostatecznie używa.Jeśli weźmie się pod uwagę fakt, iż SQL ma korzenie akademickie, nietrudno zro-zumieć, dlaczego tak wiele osób boi się tego języka i systemów zarządzania relacyj-nymi bazami danych. Takie pojęcia, jak „postać normalna", „zmienna korelacyjna"czy „spójność odwołań" nie są pojęciami intuicyjnymi i wydają się skomplikowane.Od ang. DBMS - database management system (przyp. tłum. ).X S ł o w o w s t ę p n echoć ich znaczenie jest proste. Sprawiają, że zarządzanie bazą danych pozornie przy-pomina dział matematyki wyższej - co jedynie owocuje powstawaniem coraz to więk-szej liczby rozpraw doktorskich i większej liczby doktorów (włącznie ze mną).Mimo swej prostoty SQL jest językiem o dużych możliwościach. Trzeba byćjednak świadomym pułapek: nawet fachowcy mogą w nie wpaść. Kilka lat temu, naprzykład, współpracowałem z pewnym przedsiębiorstwem DBMS nad wzorcowymtestem. Mieliśmy bardzo dobre wyniki w każdym przypadku, oprócz jednego -kiedy potrzebowaliśmy sześćdziesięciu godzin (tak, godzin), żeby zrealizowaćpolecenie, jakie inny system wykonywał w ciągu dwóch minut.Przez całe dnie spędzało nam to sen z powiek. Wreszcie ktoś poprosił klienta,żeby ten powiedział swoimi słowami, czego zapytanie ma dotyczyć. Okazało się,że polecenie SQL dostarczone nam przez klienta miało prawy nawias w złym miej-scu. Gdy nawias przesunięto, zapytanie wykonało się w ciągu minuty!Nigdy nie zapomnę utyskiwań klienta, że języki relacyjne są bardziej wrażliwena nawiasy niż FORTRAN! Dziś potrafiłbym takiego klienta poratować i oszczę-dzić mu na testach wiele potu i łez - a to dzięki książce Podręcznikjęzyka SQL.Choć już od 1976 roku zajmuję się systemami zarządzania bazami danych,z przyjemnością ją przeczytałem. Autorki omawiają nie tylko sam SQL, ale równieżprojektowanie baz danych i ich normalizację, przy czym podchodzą do tych zagad-nień z praktycznego punktu widzenia. Oznacza to umożliwienie Czytelnikowi szyb-kiego opanowania poruszanych tematów.Dzięki przykładom przytoczonym w książce można lepiej zrozumieć praktyczneznaczenie omawianych pojęć. Autorki wyraźnie dają do zrozumienia, że wymusza-nie „spójności odwołań" oznacza coś tak prostego jak zastosowanie do aplikacjiDBMS „zasady bez niedopracowania": system odmówi zgody na wypuszczenienieistniejącego produktu. Nie przyzwoli również na wysłanie czegokolwiek donieistniejącego klienta (można to nazwać „zasadą bez oszustwa").Autorki starają się też przewidzieć przyszłość języka SQL, który się ciąglezmienia. Zarówno wytwórcy DBMS, jak i organizacje standaryzacyjne intensywniepracują nad jego rozszerzeniem. Wiele zmian jest spowodowanych potrzebą two-rzenia coraz to bardziej złożonych systemów, w których bazy danych odgrywałybywiększą rolę w zarządzaniu aplikacjami. Rozszerzenia SQL, wprowadzające cen-tralne zarządzanie bazą danych, są szczególnie istotne dla systemów, w którychkomputery osobiste i stacje robocze porozumiewają się z DBMS przez architekturęsieciową znaną jako system klient-serwer. Autorki książki Podręcznik języka SQLprzedstawiają niektóre z tych rozszerzeń, co widać na przykładzie języka Transact--SQL utworzonego przez Sybase dla SQL Server i SQL Anywhere.Podsumowując, jest to książka dla „inteligentnego amatora". Jest przeznaczonadla kogoś, kto ma niewielką lub nie ma żadnej wiedzy o SQL i kogo trzeba wprowa-dzić w zarządzanie relacyjnymi bazami danych. Czytelnik dowie się z niej wszyst-kiego, co powinien wiedzieć, żeby zacząć używać SQL i relacyjnych baz danych.Robert EpsteinPierwszy zastępca prezesa Sybase, Inc.Przedmowa do drugiegoi trzeciego wydaniaDLACZEGO NOWE WYDANIA?Od czasu opublikowania tej książki po raz pierwszy w 1989 r. zaszło wiele zmian,które nie ominęły też SQL. Nastąpił jego ogromny rozwój - zarówno pod wzglę-dem liczby użytkowników, jak i liczby dostępnych poleceń. A sprzedaż relacyjnychbaz danych rośnie bez przerwy.Kiedy pisałyśmy pierwsze wydanie Podręcznika języka SQL, American NationalStandards Institute (ANSI) właśnie zatwierdził standard 1986. International StandardsOrganization (ISO) przyjęła go w 1987 r. Nad nową wersją 1989 pracowały zarównoANSI, jak i ISO. Standard 1986 był ubogi. Brakowało w nim wielu możliwości ofero-wanych już przez większość komercyjnych dostawców. Standard 1989 był pełniejszy,ale wciążjeszcze wiele istotnych elementów pozostawało niezdefiniowanych.Tym, co naprawę miało znaczenie w owym czasie, było ustanowienie standarduprzemysłowego: każdy dostawca bacznie obserwował, co robi konkurencja, i ofe-rował produkt na tyle podobny do produktu konkurencji (spełniając żądanie doty-czące zgodności), aby przyciągnąć zarówno klientów konkurencji, jak i nowychużytkowników, chcących tworzyć bazy danych. Postanowiłyśmy więc zostawićekspertom rozważanie problemów dotyczących ostatecznych określeń standardówANSI oraz poszczególnych implementacji SQL, a zająć się tym, na co to wszystkonie ma wpływu, a mianowicie ogólnym SQL lub „standardem przemysłowymSQL". Naszym celem było dostarczenie inteligentnemu amatorowi praktycznychinformacji o sposobie używania obowiązującego w tym czasie SQL.Standard ANSI 1992 (często na2ywany SQL-2 lub SQL-92) reprezentuje nowyetap rozwoju SQL. Jest pełniejszy niż standard 1989, a jego opis ma cztery razywięcej stron niż poprzednia wersja. Dostawcy baz danych zaakceptowali już dużepartie standardu 1992. Standardy przemysłowy i ANSI/ISO się pokrywają.Niezależnie od tych perturbacji istnieje ogólne, szeroko stosowane w przemyśle,jądro poleceń SQL, które wszyscy użytkownicy powinni znać. Do przyjęcia stan-dardów nie dochodzi się przecież w ciągu jednej nocy; jest to proces długotrwały.XII P r z e d m o w a do drugiego i trzeciego wydaniaDostawcy będą tak czy inaczej dostarczać produkty o różnym poziomie dostoso-wania do standardów. Użytkownik SQL może więc skorzystać na doskonałymopanowaniu podstaw tego języka przed przejściem do badania specyficznychszczegółów poszczególnych implementacji.WYDANIE DRUGIEDokonując przeglądu tego, do czego użytkownicy SQL mają dostęp, odkryłyśmy tesame dziury w wersji 1993 co w wersji 1989, a mianowicie - bardzo mało praktycz-nych porad na temat sposobu używania języka. Jest kilka dobrych książeko określonych implementacjach (sprawdź w swojej miejscowej bibliotece lub księgar-ni) i kilka pełnych omówieńjęzyka z punktu widzenia standardu, w szczególności Gui-de to the SQL Standard' autorstwa Date'a i Darwena (Addison-Wesley 1993, wyd. 3)oraz Understanding the New SQL: A Complete Guide autorstwa Meltona i Simonsa(Morgan Kaufmann 1993). Wygląda więc na to, że zarówno informacje o określonychproduktach, jak i wyjaśnienia dotyczące standardu są łatwo dostępne.Jednakże rozmawiając z nowymi użytkownikami lub z osobami rozwijającymiSQL, bez końca słyszałyśmy o potrzebie przytaczania przykładów do naśladowa-nia. W związku z tym uzupełniłyśmy drugie wydanie o nowy materiał i o dwa cał-kowicie nowe rozdziały. Oba składają się przeważnie z „przepisów" na kod. Po-prawiłyśmy również błędy zauważone w pierwszym wydaniu.Rozdział 11, zatytułowany „Rozwiązywanie problemów firmy", jest zbioremprzykładów opartych na pytaniach i odpowiedziach, które nadeszły przez popularnesieci komputerowe NETNEWS/USENET. Odtworzyłyśmy interesujące zagadnie-nia i podałyśmy ich rozwiązania na przykładzie bazy danych bookbiz, na którą po-wołujemy się w całej książce. Rozdział ten zawiera przykłady formatowania wyni-ków, wyszukiwania danych, pracy z zapytaniami wielotabelowymi, stosowaniaklauzuli GROUP BY i tworzenia liczb sekwencyjnych.Kilka przykładów wpadło do innej kategorii. Są one nie tyle rozwiązaniami pew-nych problemów, co raczej wskazują na powszechne l>łędy. Te sprawy zostały zgro-madzone w rozdziale 12, zatytułowanym „Błędy i jak ich unikać". Zawiera on opisoddziaływania klauzul GROUP BY, HAVING i WHERE, DISTINCT. Dodatkowo sąw nim wyjaśnione nieporozumienia dotyczące tego, co też SQL może robić.WYDANIE TRZECIEWydaniu trzeciemu przyświeca następujący cel: uaktualnienie podstaw gramatykiSQL i włączenie tych zmian z SQL-92, które uwzględniła już większość dostaw-' Polskie tłumaczenie czwartego wydania tej książki, zatytułowane SQL. Omówienie standardu ję-zyka, ukazało się nakładem Wydawnictw Naukowo-Technicznych w 2000 r. (przyp. red. ).Podziękowania XIIIców. Omawiamy w nim zatem nowe typy danych, uzupełnienia instrukcji CREATETABLE umożliwiające wbudowanie więzów spójności, modyfikacje do klauzulORDER BY i GROUP BY, nowy znak ucieczki dla słowa kluczowego LIKE orazzmiany w instrukcjach GRANT i REVOKE. Przejrzałyśmy składnię większościwspólnych poleceń używanych w systemach Sybase Server, Sybase SQL Anywdzone zarówno w systemie SQL Server, jak i w systemie SQL Anywhere.Trzecie wydanie tej książki ma dodatkową zaletę: dzięki dołączonej (patrz do-datek D) przykładowej bazie danych bookbiz (biznes książkowy) można - powprowadzeniu jej do PC - samodzielnie wypróbować dostarczone przykłady(i własne warianty). Naszym zdaniem droga do opanowania SQL wiedzie przezpraktykę. Można i należy eksperymentować bez końca, wypróbowując przykładykodu ze znanymi danymi i sprawdzając poprawność wyników (czy są takie, o jakiechodziło). Jeśli kod jest zbyt skomplikowany, to należy podzielić go na małe, alesensowne, części i wykonać je niezależnie. Ma się wtedy pewność, że wiadomo, cokażda część robi. Potem można składać te części w coraz bardziej skomplikowanekonstrukcje i dobrze się przy tym bawić.PODZIĘKOWANIAChcemy podziękować następującym osobom za ich wkład w powstanie tej książki:Donnie Jeker i Stu Schuster za okazywanie pomocy zawsze wtedy, kiedy byłanam ona potrzebna, i za dodawanie odwagi;Jeffowi Lichtma...
- +48 502 107 188
- poczta@faktury-ok. pl
- Pon-Pt 8. 00-18. 00
Blog
- Dlaczego warto korzystać z programów do faktur? 24 sierpień 2022 Jak wybrać program do faktur dostosowany do Twoich potrzeb? 24 sierpień 2022