Базы данных, лекция №1 (2013 г.)


Технопарк Mail.ru Group, МГТУ им. Н.Э. Баумана.
Курс «Базы данных». Лекция №1 «Введение и начало проектирования»
Лектор — Павел Щербинин.

Краткое содержание лекции:
08:03 Зачем и для кого этот курс? Обзор курса (25 минут)
33:05 Рекомендуемая литература и сайты. 4 книги 5 сайтов.
35:08 Что такое данные?
37:35 Реляционная модель данных
45:35 Сущности и связи
48:45 Реляционная алгебра
50:55 Реляционная алгебра. Выборка
53:30 Реляционная алгебра. Проекция
55:24 Реляционная алгебра. Объединение
56:11 Реляционная алгебра. Пересечение
56:43 Реляционная алгебра. Разность
58:47 Реляционная алгебра. Деление
01:00:33 Реляционная алгебра. Соединение
01:04:07 Основы проектирования баз данных
01:05:08 Основные задачи проектирования баз данных
01:11:16 Критерии оценки модели данных 1 слайд
01:18:26 Критерии оценки модели данных 2 слайд
01:20:58 Особенности концептуального проектирования
01:28:52 Рекомендуемая литература: Стив Макконнелл «Совершенный код»
01:30:00 Этапы проектирования
01:32:31 Этапы проектирования. Концептуальное проектирование.
01:34:22 Этапы проектирования. Логическое проектирование
01:36:08 Этапы проектирования. Физическое проектирование
01:40:20 Почему проект БД может быть плохим?
01:44:05 Типы данных MySQL

Слайды лекции www.slideshare.net/Technopark/1-47114287

В лекции обсуждаются значение и роли баз данных в IT, даются определения БД и СУБД. Затем рассказывается о реляционной модели данных, об основах реляционной алгебры. Далее говорится непосредственно о проектировании БД: каковы критерии оценки модели данных, особенности концептуального проектирования, этапы проектирования, что такое логическое проектирование. Остальная часть лекции посвящена типам данных MySQL: NULL, целые числа, числа с плавающей точкой, бинарные, строки, дата и время.

Другие лекции курса | www.youtube.com/playlist?list=PLrCZzMib1e9obOz5K695ugYuiOOCBciEi
Наш видеоканал | www.youtube.com/user/TPMGTU?sub_confirmation=1
Официальный сайт Технопарка | tech-mail.ru/
Официальный сайт Техносферы | sfera-mail.ru/
Технопарк в ВКонтакте | vk.com/tpmailru
Техносфера в ВКонтакте | vk.com/tsmailru
Блог на Хабре | habrahabr.ru/company/mailru/

#ТЕХНОПАРК
#ТЕХНОСФЕРА

x

КАК ОТСЛЕЖИВАЮТ ТЕЛЕФОНЫ


sphere.tenebris.cc/ — самый анонимный браузер
Всю инфу по видео найдёте здесь — goo.gl/ecPGhd
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

В этом видео вы узнаете ответы на вопросы:
• Как найти потерянный телефон
• Как найти телефон по imei

Как отследить смартфон. Для отслеживания мобильных телефонов используется IMEI код, это ряд чисел предназначенный для регистрации устройства в сети. Без IMEI ваш телефон лишь игрушка. Замечали ли вы, что даже без симкарты вы можете совершить звонок в экстренную службу? Связано это с тем, что после включения устройство производит регистрацию в сети за счет своего IMEI. Как отследить телефон.
Смоделируем ситуацию, что кто-то решил неудачно пошутить, сказав, что в школе бомба. Цепочка отслеживания мобильного устройства будет таковой: симкарта — imei — базовая станция сотового оператора. Если прежняя симкарта будет уничтожена, либо на её место поставят другую симкарту то это не спасёт нарушителя, т.к. симкарта передала imei и даже без симкарты устройство будет всегда в зоне видимости. Вышка сотового оператора всегда сообщит квадрат с координатами. Как отследить местоположение телефона.
Однако, где же находится эта вышка? Давайте поговорим немного об этом, как нам, простым смертным узнать про эту вышку, и какие данные требуются для идентификации мобильного устройства по местности. Как найти украденный телефон

Контроль сайтов и пользователей на Mikrotik: кто куда ходит


Mikrotik для контроля сетевого трафика пользователей: составляем отчеты о пользователях и сайтах.
На вебинаре мы разберем, каким образом решить часто задаваемую задачу: как определить, кто из пользователей куда ходит и на каких сайтах проводит рабочее время.
Для данного метода есть несколько разноплановых подходов:
— Использование специализированных DNS-сервисов (быстро, дешево, неточно)
— Использование встроенного Proxy-Сервера в Mikrotik (дешево, сложно, мало данных)
— Использование Mikrotik в паре с SQUID прокси (сложно, круто, много данных, много возможностей)
На вебинаре мы разберем все три метода и подробно остановимся на третьем методе. Покажем, как это реализовать в своей компании.

www.slideshare.net/mikrotik-training/mikrotik-78691772
bit.ly/2I4VZYP

Консультации и помощь по MikroTik в нашем Telegram-канале: teleg.run/miktrain

Java для начинающих - Урок №5: Поразрядные операции и побитовые сдвиги


5-й урок из курса «Программирование на Java для начинающих» в котором мы разберемся с тем, что такое поразрядные операции, побитовые сдвиги и как это работает.

Задавайте Ваши вопросы:
Я в VK — vk.com/id297086696
Я в FB — i2m.su/klotNf
Group VK — vk.com/codrob
Group FB — i2m.su/xRPlWf

DFIR Summit 2016: Leveraging Cyber Threat Intelligence in an Active Cyber Defense


sans.org/dfirsummit

Two useful disciplines are cyber threat intelligence and active cyber defense. However, there is confusion around both of these areas that leads to a perception of hype and cost instead of vital tools for defenders to use. In the case of threat intelligence, many security companies have offered a range of threat intelligence products and feeds but there is confusion in the community as a whole as to how to maximize the value out threat intelligence. With active defense, there has been an attempt to brand this strategy as a hack-back or otherwise offense based practice whereas the strategy for an active defense has existed long before the word ‘cyber’ and is focused around practices such as incident response. This presentation will examine the current state of cyber threat intelligence and active cyber defense as well as provide strategies for leveraging proven cyber intelligence models within active cyber defense operations

Speakers:
Robert M. Lee (@robertmlee), Author

Делаем 4g антенну | Как усилить интернет на даче


В этой серии мы сделаем простую, но очень эффективную 4g антенну для усиления дачного интернета, она же 4g пушка. Проведем тест и замер скорости интернета с антенной и без.

#ziskindvillage #4gантенна #интернетнадаче

Наша группа Вконтакте:
vk.com/ziskindvillage

Мы в соц сетях:
Гриша: www.instagram.com/grigazis/
Вика: www.instagram.com/vikovka_zi/

Вышка. Специальный репортаж


Авторская группа побывала на острове Огненный, где находится одна из самых охраняемых российских тюрем. Туда привозят тех, кто приговорён к высшей мере. Увидев, как живут в заключении убийцы, маньяки, насильники, педофилы, авторы специального репортажа задались несколькими вопросами.
___________________________________
Смотрите любимые фильмы и передачи:
www.youtube.com/tvcenter
twitter.com/tvcrussia
www.facebook.com/tvcenter
vk.com/tv_centr

HackIT-2016. Как проводить киберраследования? - Алексей Старов


Презентация: www.slideshare.net/HackIT-ukraine/ss-66977607
«Cybercrime» является особым направлением в области компьютерной безопасности и приватности. Это направление объединяет научные работы, которые исследуют различные сценарии атак или мошенничества, анализируют вредоносные экосистемы, обнаруживают злоумышленников и изучает их методы с целью разработки эффективных мер противодействия. В текущем докладе будут предоставлены рекомендации о том, как проводить киберрасследования, основываясь на примерах из наших работ и статей. Например, я расскажу о нашем масштабном исследовании вредоносных веб-оболочек и как мы смогли обнаружить жертв и нападающих по всему земному шару, а так же о том, как мы использовали навыки социальной инженерии, чтобы исследовать экосистему мошеннической технической поддержки, и многое другое. Моя цель состоит в том, чтобы заинтересовать научных исследователей и других представителей области ИБ в работе по направлению “Cybercrime”, в поиске различных путей предотвращения и расследования киберпреступлений. А также, показать, что подобные полезные исследования не всегда требует огромных ресурсов и сотрудничеств. Формат доклада: разговор в виде легкого семинара с элементами коллективного мозгового штурма (ноутбук не требуется). Мы рассмотрим 3 урока, из каждого выделяя полезные методы, инструменты и навыки. Язык: русский (с элементами английского).

Как стать DevOps Инженером с Нуля, что учить и в каком порядке


#devops #девопс #ityoutubersru

Как стать DevOps Инженером с Нуля, что учить и в каком порядке

Моё видео как искать работу DevOps: youtu.be/tK0lLuVS6AQ

Мой Урок про Все основы Docker: youtu.be/I18TNwZ2Nqg
Мой Урок про Networking: youtu.be/H3BlibIF6hQ
Мои Уроки Linux: www.youtube.com/playlist?list=PLg5SS_4L6LYuE4z-3BgLYGkZrs-cF4Tep
Мои Уроки Ansible: www.youtube.com/playlist?list=PLg5SS_4L6LYufspdPupdynbMQTBnZd31N
Мои Уроки Git GitHub: www.youtube.com/playlist?list=PLg5SS_4L6LYstwxTEOU05E0URTHnbtA0l
Мои Уроки Jenkins: www.youtube.com/playlist?list=PLg5SS_4L6LYvQbMrSuOjTL1HOiDhUE_5a
Мои уроки AWS: www.youtube.com/playlist?list=PLg5SS_4L6LYsxrZ_4xE_U95AtGsIB96k9
Мои уроки GCP: www.youtube.com/playlist?list=PLg5SS_4L6LYs5IZZSY0viHRQFPa2P-R8H
Мои уроки Terraform: www.youtube.com/playlist?list=PLg5SS_4L6LYujWDTYb-Zbofdl44Jxb2l8
Мои уроки Kubernetes: www.youtube.com/playlist?list=PLg5SS_4L6LYvN1RqaVesof8KAf-02fJSi