Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
Tytuł oryginału: Blockchain Basics: A Non-Technical Introduction in 25 Steps
Tłumaczenie: Leszek Sielicki
ISBN: 978-83-283-8486-6
Original edition copyright © 2017 by Daniel DrescherAll rights reserved.
Polish edition copyright © 2019, 2021 by Helion S.A.All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymiich właścicieli.
Autor oraz wydawca dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletnei rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związanez tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz wydawca nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.
Helion S.A.ul. Kościuszki 1c, 44-100 Gliwicetel. 32 231 22 19, 32 230 98 63e-mail: [email protected]: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/blockvMożesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
• Kup książkę• Poleć książkę • Oceń książkę
• Księgarnia internetowa• Lubię to! » Nasza społeczność
Spis treści
O autorze ....................................................................................................................................5O korektorze merytorycznym ................................................................................................. 6Wprowadzenie ........................................................................................................................... 7
Faza I Terminologia i założenia techniczne ...................................................11Etap 1 Rozumowanie w kategoriach warstw i aspektów ..............................................13Etap 2 Spojrzenie z szerokiej perspektywy .....................................................................19Etap 3 Identyfikacja potencjału .......................................................................................27
Faza II Dlaczego łańcuch bloków jest potrzebny .............................................33Etap 4 Określenie podstawowego problemu .................................................................35Etap 5 Ujednoznacznianie terminu ................................................................................39Etap 6 Własność, co to takiego? .......................................................................................43Etap 7 Wydawanie pieniędzy podwójnie .......................................................................51
Faza III Jak działa łańcuch bloków ....................................................................57Etap 8 Planowanie łańcucha bloków ..............................................................................59Etap 9 Dokumentowanie własności ................................................................................65Etap 10 Haszowanie danych ...............................................................................................71Etap 11 Wykorzystywanie skrótów w praktyce ...............................................................79Etap 12 Identyfikacja i ochrona kont użytkowników .....................................................89Etap 13 Autoryzowanie transakcji .....................................................................................97Etap 14 Przechowywanie danych transakcyjnych .........................................................103
Poleć książkęKup książkę
4 SPIS TREŚCI
Etap 15 Wykorzystywanie repozytorium danych ........................................................ 115Etap 16 Ochrona repozytorium danych ........................................................................ 125Etap 17 Rozpraszanie repozytorium danych
pomiędzy uczestnikami systemu ...................................................................... 133Etap 18 Weryfikowanie i dodawanie transakcji ........................................................... 139Etap 19 Wybór historii transakcji ................................................................................... 149Etap 20 Cena integralności .............................................................................................. 163Etap 21 Łączenie komponentów w całość ..................................................................... 169
Faza IV Ograniczenia i sposoby ich przezwyciężania .....................................181Etap 22 Dostrzeganie ograniczeń ................................................................................... 183Etap 23 Łańcuch bloków na nowo .................................................................................. 189
Faza V Korzystanie z łańcucha bloków, podsumowanie i przegląd .............197Etap 24 Korzystanie z łańcucha bloków ........................................................................ 199Etap 25 Podsumowanie i perspektywy ........................................................................... 209
Skorowidz ............................................................................................................................... 221
Poleć książkęKup książkę
ETAP
8
Planowaniełańcucha blokówPodstawowe koncepcje zarządzania własnościąza pomocą łańcucha bloków
Na wcześniejszych etapach ustaliliśmy istnienie związku pomiędzy zaufaniem, integral-nością, całkowicie rozproszonymi systemami peer-to-peer i łańcuchem bloków. W efekcietych ustaleń dobrze rozumiesz, czym jest łańcuch bloków, dlaczego jest potrzebny i jakiproblem rozwiązuje. Nadal nie znasz jednak wewnętrznego sposobu funkcjonowaniałańcucha bloków. Na tym etapie dowiesz się w zarysie, jak działa łańcuch bloków, zapo-znając się z ogólnym scenariuszem jego stosowania, który poprowadzi Cię przez kolejneetapy. Omówimy także główne zadania związane z projektowaniem łańcucha bloków docelów zarządzania własnością oraz przyjrzymy się podstawowym koncepcjom z nim związa-nym. Ten etap jest punktem wyjścia do kolejnych, w których szczegółowo omówimy kon-cepcje i technologie składające się na łańcuch bloków.
CelCelem naszych aktualnych rozważań będzie zrozumienie koncepcji składających się napojęcie łańcucha bloków. Ze względów dydaktycznych zajmiemy się działaniami związanymiz tworzeniem własnego systemu zarządzania własnością. Staniesz więc przed takimi samymiproblemami, z jakimi musiał się kiedyś zmierzyć i jakie z powodzeniem rozwiązał wynalazcałańcucha bloków. Chodzi o opracowanie programu zarządzającego własnością w całkowicierozproszonym systemie peer-to-peer, który będzie działał w bezwzględnie otwartym i nieza-ufanym środowisku.
Poleć książkęKup książkę
60 ETAP 8. PLANOWANIE ŁAŃCUCHA BLOKÓW
Punkt początkowyOto punkt wyjścia — podstawowe fakty dotyczące rozważanego systemu możemy zestawićw następujący sposób:
System będzie całkowicie rozproszonym systemem peer-to-peer, składającym się z zaso-bów obliczeniowych udostępnianych przez jego użytkowników.
System peer-to-peer wykorzystuje Internet jako sieć łączącą poszczególne węzły. Ani liczba węzłów, ani ich wiarygodność i poziom zaufania nie są znane. Celem systemu peer-to-peer jest zarządzanie własnością dobra cyfrowego (np. punktówpremiowych lub cyfrowej waluty).
Ścieżka postępowaniaIstnieje siedem głównych zadań, którymi należy się zająć podczas opracowywania i tworze-nia oprogramowania zarządzającego własnością z wykorzystaniem całkowicie rozproszo-nego systemu peer-to-peer w otwartym i niezaufanym otoczeniu. Oto one:
opis własności, ochrona własności, przechowywanie danych transakcji, przygotowywanie rejestrów do rozproszenia w niezaufanym środowisku, rozpraszanie rejestrów, dodawanie nowych transakcji do rejestrów, określanie, które rejestry odpowiadają prawdzie.
Zadanie 1. Opis własnościZanim zaczniemy tworzyć łańcuch bloków, musimy zadać sobie pytanie, co zamierzamyz nim zrobić. Ponieważ będziemy chcieli zaprojektować system oprogramowania, który za-rządza własnością, musimy najpierw zadecydować, jak tę własność opisać. Okazuje się, żedobrym sposobem opisu wszelkiego rodzaju przeniesień własności są transakcje, a pełnahistoria transakcji jest kluczem do identyfikacji aktualnych właścicieli. Na etapie 9 zajmiemysię więc transakcjami, ustalając, czym są, jak można je opisywać i wykorzystywać do usta-lania własności.
Zadanie 2. Ochrona własnościOpis własności za pomocą transakcji to tylko punkt wyjścia. Niezbędny jest także sposób,aby uniemożliwić niepowołanym osobom uzyskiwanie dostępu do własności innych. W co-dziennym życiu łatwo jest uniemożliwić obcym skorzystanie z naszego samochodu czy wej-ście do naszego domu za sprawą drzwi zaopatrzonych w zamki. Okazuje się, że sposóbochrony transakcji na poziomie indywidualnym, przypominający drzwi z zamkami, którechronią samochód lub dom, zapewnia kryptografia.
Poleć książkęKup książkę
ŚCIEŻKA POSTĘPOWANIA 61
Ochrona własności składa się z trzech podstawowych elementów, którymi są: identyfika-cja i uwierzytelnianie właścicieli oraz umożliwianie dostępu do przedmiotu własnościwyłącznie jego właścicielom. W ramach etapów 12 i 13 wyjaśnimy te pojęcia bardziejszczegółowo, posługując się koncepcją wartości skrótu. Jeżeli nigdy wcześniej nie słyszałeśo wartościach skrótu, nie ma powodów do obaw. Ich szczegółowe wyjaśnienie zawiera treśćetapów 10 i 11. Interesujące informacje znajdą w nich jednak także czytelnicy dysponującywykształceniem technicznym lub wiedzą o wartościach skrótu.
Zadanie 3. Przechowywanie danych transakcyjnychOpisywanie własności za pomocą transakcji i posiadanie środków bezpieczeństwa, którechronią własność na poziomie poszczególnych transakcji, to istotne etapy na drodze do za-projektowania systemu oprogramowania, który będzie zarządzał własnością. Niezbędny jestjednak także sposób przechowywania całej historii transakcji, bo historia ta służy do ustala-nia własności. Historia transakcji jest fundamentalnym składnikiem procesu ustalaniawłasności, więc musi być przechowywana w bezpieczny sposób. Okazuje się, że strukturadanych łańcucha bloków jest cyfrowym odpowiednikiem rejestru. W ramach etapów 14 i 15zapoznamy się z wymaganiami, jakie musi spełniać struktura danych łańcucha bloków, abysłużyć jako cyfrowy rejestr, i dowiemy się, jaki jest sposób jej implementacji.
Zadanie 4. Przygotowywanie rejestrów do rozproszeniaw niezaufanym środowiskuDobrze jest posiadać jeden wyizolowany rejestr czy też strukturę danych łańcucha bloków,która zawiera dane transakcyjne, ale naszym celem jest zaprojektowanie rozproszonego sys-temu peer-to-peer, który będzie działał w niezaufanym środowisku. Kopie rejestru będąwięc funkcjonować w niezaufanych węzłach i w niezaufanej sieci. Co więcej, kontrolę nadrejestrami przekażemy całej sieci, bez centralnego punktu kontrolnego lub koordynacyj-nego. Jak w takiej sytuacji zapobiec fałszowaniu rejestrów lub manipulowaniu nimi (np.poprzez usuwanie transakcji z historii lub dodawanie do niej transakcji nielegalnych)?Okazuje się, że najlepszym sposobem zapobiegania wprowadzaniu zmian w historii transak-cji jest sprawienie, aby była ona niemożliwa do zmiany. Oznacza to, że rejestrów — i tymsamym historii transakcji — nie można zmieniać po ich zapisaniu. W efekcie nie będziemymusieli się obawiać, że rejestry zostaną zmanipulowane lub sfałszowane, bo po prostu nieda się ich zmienić. Jednakże posiadanie rozproszonego systemu peer-to-peer, do któregoniemożliwe jest wprowadzanie zmian, wydaje się być czymś wyjątkowo bezpiecznym, aleza to okazuje się zupełnie bezużyteczne, bo nie da się dodawać do niego nowych transakcji.Dlatego też wyzwanie dla struktury danych łańcucha bloków polega na tym, aby była onaz jednej strony niezmienna, a z drugiej przyjmowała nowe transakcje. Samo w sobie brzmito jak sprzeczność, ale okazuje się, że jest możliwe dzięki sztuczce technicznej, którą wyja-śnimy na etapie 16. W efekcie jej zastosowania powstaje struktura danych łańcucha blokówz atrybutem „tylko-do-dopisywania”: możliwe jest dodawanie nowych transakcji, ale prak-tycznie nie da się wprowadzać zmian w danych, które zostały dodane w przeszłości.
Poleć książkęKup książkę
62 ETAP 8. PLANOWANIE ŁAŃCUCHA BLOKÓW
Zadanie 5. Rozpraszanie rejestrówGdy rejestr ma atrybut „tylko-do-dopisywania”, można stworzyć rozproszony system reje-strów peer-to-peer, udostępniając jego kopie każdemu, kto o to wystąpi. Samo udostępnianiekopii rejestrów tylko do dopisywania nie spełni jednak zakładanych celów. Rozproszonysystem zarządzający własnością oznacza interakcje między uczestnikami czy też węzłami.Dlatego na etapie 17 wyjaśnimy, w jaki sposób węzły systemu współdziałają ze sobą i jakimiinformacjami się wymieniają.
Zadanie 6. Dodawanie nowych transakcji do rejestrówRozproszony system peer-to-peer składa się z uczestników, których komputery przechowująposzczególne kopie struktury danych łańcucha bloków z atrybutem „tylko-do-dopisywania”.Ponieważ struktura danych pozwala na dodawanie nowych danych transakcyjnych, należysprawić, aby dodawane były wyłącznie prawidłowe i autoryzowane transakcje. Okazuje się,że jest to możliwe dzięki zezwoleniu wszystkim uczestnikom systemu peer-to-peer na doda-wanie nowych danych i dodatkowo przekształceniu wszystkich uczestników systemupeer-to-peer w nadzorców innych uczestników. W efekcie wszyscy uczestnicy systemubędą się wzajemnie nadzorować i wskazywać błędy popełniane przez „ich” uczestników.Na etapie 18 wyjaśnimy tę kwestię bardziej szczegółowo, a także zajmiemy się zagadnie-niem zapewniania motywacji uczestników systemu, tak aby wypełniali te funkcje.
Zadanie 7. Określanie, które rejestry odpowiadają prawdzieGdy można już dodawać nowe transakcje do poszczególnych rejestrów w systemie peer-to-peer,pojawia się problem typowy dla każdego rozproszonego systemu peer-to-peer: do różnychużytkowników mogą docierać różne transakcje, co powoduje, że historie przechowywanychprzez nich transakcji będą się różnić. W związku z tym w systemie peer-to-peer mogąfunkcjonować różne wersje historii transakcji. Ponieważ historia transakcji jest podstawąidentyfikacji uprawnionych właścicieli, dysponowanie różnymi sprzecznymi historiamitransakcji stanowi poważne zagrożenie dla integralności systemu. Dlatego istotne jest, abyznaleźć sposób umożliwiający albo zapobieganie pojawianiu się różnych historii transakcji,albo decydowanie, która historia transakcji odpowiada prawdzie. Ze względu na charaktercałkowicie rozproszonego systemu peer-to-peer zastosowanie pierwszej z metod nie jestmożliwe. W efekcie musimy określić, na podstawie jakiego kryterium będziemy ustalać i wy-bierać jedną historię transakcji, którą uznamy za prawdziwą. I jest jeszcze jeden problem:w całkowicie rozproszonym systemie peer-to-peer nie ma organu centralnego, który mógłbyokreślić, którą historię transakcji należałoby wybrać. Okazuje się, że problem ten możnarozwiązać, umożliwiając każdemu z węzłów systemu peer-to-peer samodzielne decydowanie,która historia transakcji odpowiada prawdzie, w taki sposób, aby większość uczestnikówsystemu niezależnie zgodziła się z tą decyzją. Okazuje się także, że rozwiązanie tego problemuzawiera sam sposób, w jaki łańcuch bloków umożliwia dodawanie nowych transakcji dostruktury danych łańcucha bloków z atrybutem „tylko-do-dopisywania”. Kryteria te i sposóbich stosowania wyjaśnimy szczegółowo na etapie 19.
Poleć książkęKup książkę
STRESZCZENIE 63
StreszczenieNa tym etapie określiliśmy siedem zadań, tworzących etapy pełnej wyzwań intelektualnejpodróży w świat koncepcji opisujących łańcuch bloków. Po wykonaniu tych zadań zdobę-dziemy szczyt: zrozumiemy łańcuch bloków. Na etapie 21 połączymy wszystkie te koncepcjei będziemy mogli cieszyć się efektami nabytej wiedzy. Etap 21 to rozdział podsumowujący,jak ten, ale wymagający wiedzy technicznej, którą zdobędziesz podczas dalszej lektury.
Podsumowanie
Aby zaprojektować całkowicie rozproszony system rejestrów peer-to-peer w celu zarzą-dzania własnością, należy odnieść się do następujących zadań, którymi są:
opis własności, ochrona własności, przechowywanie danych transakcji, przygotowywanie rejestrów do rozproszenia w niezaufanym środowisku, rozpraszanie rejestrów, dodawanie nowych transakcji do rejestrów, określanie, które rejestry odpowiadają prawdzie.
Zadania opisane powyżej zostaną omówione na kolejnych 12 etapach.
Poleć książkęKup książkę
64 ETAP 8. PLANOWANIE ŁAŃCUCHA BLOKÓW
Poleć książkęKup książkę
Skorowidz
Aabstrakcja, 178agregowanie danych transakcyjnych, 68algorytm, 40analiza
systemów, 13zastosowań łańcucha bloków, 203
aplikacja, 14, 15, 172architektura
oprogramowania, 19rozproszona, 21scentralizowana, 21
peer-to-peer, 176, 192aspekty
funkcjonalne, 14, 15, 20, 172warstwy aplikacji, 172warstwy implementacji, 174
niefunkcjonalne, 14, 15, 20, 172autoryzacja, 46, 69
transakcji, 95, 97
Bbezpieczeństwo, 51, 173, 190
transakcji, 175bloki-sieroty, 156brak
elastyczności, 186prywatności, 184
budowanie zaufania, 163
Ccel łańcucha bloków, 25cele rejestru, 47cena integralności, 163
Ddane
inwentaryzacyjne, 66, 214transakcyjne, 66, 103
definicjasystemu peer-to-peer, 30łańcucha bloków, 39
dodawaniebloku, 153transakcji, 116, 139
dokumentowanie własności, 65historia przeniesień własności, 67koncepcja, 66opis przenoszenia własności, 67
dostępność, 173dowód
autorstwa, 201czasu, 201istnienia, 200nieistnienia, 200tożsamości, 201uporządkowania, 201własności, 202
drzewo, 84Merkle’a, 118
dystrybucja kluczy, 93działanie łańcucha bloków, 57
Poleć książkęKup książkę
222 SKOROWIDZ
Eelastyczność, 173
Ffilozofia systemu, 165funkcja
jednokierunkowa, 73skrótu, 72
Hhaszowanie
danych, 71hierarchiczne, 77łączone, 76niezależne, 75powtarzalne, 75sekwencyjne, 76
historia transakcji, 149
Iidentyfikacja, 46
kont, 94obiektów własności, 90oszustw, 100właścicieli, 90
implementacja, 14, 15, 172integralność, 15, 174, 206
historii transakcji, 68systemu, 164
Kklucze, 93konsensus, 212koszty, 163, 185
manipulowania strukturą danych, 130kryptografia, 90, 91
asymetryczna, 92–94symetryczna, 91
kryptograficzne funkcje skrótu, 72, 78kryterium
najcięższego łańcucha, 155najdłuższego łańcucha, 152
książkapo transformacji, 109przed transformacją, 108
Llista powiązana, 84logika
konsensusu, 177przechowywania, 176przetwarzania transakcji, 175, 176własności, 174
luki bezpieczeństwa, 51
Łłańcuch, 84
bloków, 171, 194alternatywy, 210analiza zastosowań, 203aspekty, 172aspekty funkcjonalne warstwy aplikacji,
172aspekty niefunkcjonalne, 172cechy, 200definicja, 41haszowanie, 88ograniczenia pozatechniczne, 187ograniczenia techniczne, 184, 190osiągnięcia, 214pakiet technologii, 178planowanie, 59przechowywanie transakcji, 111rola opłat, 164rozwiązywanie konfliktów, 191rozwój, 210sprzeczne cele, 189struktura danych, 109szczególne przypadki stosowania, 202techniczne koncepcje, 170transformacja książki, 104wady, 217warstwy, 172wersje, 192weryfikacja celu, 194wzorce stosowania, 200zastosowania, 41, 197
łączeniekomponentów, 169komputerów, 35systemów, 24
Poleć książkęKup książkę
SKOROWIDZ 223
Mmanipulowanie strukturą danych, 130metoda prywatno-publiczna, 94model bezpieczeństwa, 184
Nnaruszanie integralności, 53nawiązywanie nowych połączeń, 136niezmienność, 127
Oochrona
kont użytkowników, 89repozytorium danych, 125
odpornośćna cenzurę, 173na kolizje, 73na manipulacje, 159
odwoływanie się do danych, 81ograniczenia, 181, 183
pozatechniczne, 188techniczne, 184, 187techniczne łańcucha bloków, 190skalowalność, 185
osiąganie abstrakcji, 178ostateczna spójność, 173otwartość systemu, 165, 173
Ppakiet technologii, 40
łańcucha bloków, 178planowanie łańcucha bloków, 59początek łańcucha, 84podpis elektroniczny, 98
identyfikowanie oszustw, 100podpisywanie transakcji, 101weryfikowanie danych, 99
podwójne wydatkowanie środków, 52–55poprawność
formalna, 68semantyczna, 69
porównywanie danych, 79potencjał
łańcucha bloków, 31systemów peer-to-peer, 28
poziom dostępności, 173prawa dostępu, 211
problemkopiowania dóbr cyfrowych, 53podwójnego wydatkowania środków, 52,
53rozproszonych systemów rejestrów
peer-to-peer, 53projektowanie rozproszonego systemu
peer-to-peer, 170prywatność, 190, 212przechowywanie danych, 83
transakcyjnych, 103, 111przenoszenie własności, 67pseudoanonimowość, 173pseudolosowość, 72
Rreferencja
nieważna, 82prawidłowa, 82
rejestr, 47repozytorium danych, 115
dodawanie nowych transakcji, 116niezmienność, 127, 131ochrona, 125rozpraszanie, 133wykrywanie zmian, 118zmiana danych, 121
rozpowszechnianie informacji, 137rozpraszanie repozytorium danych, 133, 165rozwiązywanie konfliktów, 191
Sscentralizowanie, 185schemat
głosowania, 159referencji zerwanej, 82
sieci typu peer-to-peer, 23skalowalność, 185skrót
do kryptografii, 90do podpisów elektronicznych, 98
spójność, 158struktura danych, 39, 214
łańcucha bloków, 109, 152, 154system
peer-to-peer, 28architektura, 30definicja, 30integralność, 36zagrożenia integralności, 36
Poleć książkęKup książkę
224 SKOROWIDZ
systemzaufanie, 36związek z łańcuchem bloków, 31
płatności, 20systemy rozproszone
integralność, 25łańcuch bloków, 109, 152, 154peer-to-peer, 23rozpoznawanie, 25wady, 22zalety, 21
szybkość, 190
Śświadek, 44
Ttechniczne koncepcje łańcucha bloków, 170transakcje, 97, 101, 213
dodawanie, 139weryfikowanie, 139wybór historii, 149zasady, 145zastępowanie, 119
transformacja książki, 104transparentność, 190tworzenie
bloku, 129kluczy, 93oprogramowania zarządzającego
własnością, 60podpisu, 98
Uuczciwość, 163utrzymywanie istniejących połączeń, 136uwierzytelnienie, 46
Wwalidacja, 129, 141waluty
fiducjarne, 166kryptograficzne, 166
warstwa, 15systemu oprogramowania, 14
weryfikowaniedanych, 99transakcji, 139
wiarygodność, 173wielkość krytyczna, 186własność, 41, 43, 48
bezpieczeństwo, 45dokumentowanie, 65koncepcje, 45przenoszenie, 67założenia, 44
właściwościinstrumentu płatniczego, 165łańcucha bloków, 172rejestru, 47
wpływna filozofię systemu, 165na integralność systemu, 164na otwartość systemu, 165na rozproszony charakter systemu, 165
wspólny pień, 158wybór
historii transakcji, 149instrumentu płatniczego, 164jednego łańcucha, 156
wykrywanie zmian danych, 80, 118wynagradzanie uczestników systemu, 165wzorce haszowania danych, 74
Zzachowywanie integralności, 174zagadki kryptograficzne, 86, 160zarządzanie własnością, 41zasady walidacji, 129, 141
dla danych transakcyjnych, 141dla nagłówków bloków, 142
zastępowanie transakcji, 119zmiana
danych w uporządkowany sposób, 121korzenia drzewa Merkle’a, 120referencji, 118referencji nagłówka bloku, 120treści danych transakcyjnych, 118
zmianyniezamierzone, 122zamierzone, 122
zrywanie referencji, 127
Źźródła konfliktów, 190
Poleć książkęKup książkę