Feria Del Libro Digital

Gran exposición gratuita de libros en formatos PDF, EPUB y MOBI

Operaciones con bases de datos ofimáticas y corporativas

Resumen del Libro

Libro Operaciones con bases de datos ofimáticas y corporativas

Este libro se ajusta al módulo profesional Operaciones con bases de datos ofimáticas y corporativas de la unidad de competencia Instalar y mantener aplicaciones ofimáticas y corporativas del ciclo formativo de grado medio Explotación de sistemas informáticos. La adaptación del texto a los contenidos y objetivos de dicho módulo no es obstáculo para que constituya también un excelente material para que cualquier lector interesado se adentre de una forma práctica en el mundo de las bases de datos ofimáticas y corporativas. En definitiva, esta obra se ha desarrollado con el objetivo de proporcionar un buen material didáctico-práctico para temas relacionados con el tratamiento de la información y las bases de datos. Las explicaciones se completan con prácticas guiadas paso a paso, y ejercicios propuestos que toman, como Sistema Gestor de Bases de Datos, Access 2002/2003. También, se utilizan en los ejemplos otras aplicaciones relacionadas, como es el caso de Visual Basic.

Ficha Técnica del Libro

Número de páginas 320

Autor:

  • Fco. Javier Martin Martinez
  • Francisco Javier Martín Martínez

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Valoración

Popular

3.6

41 Valoraciones Totales


Otros libros relacionados de Informática

Enciclopedia de la Seguridad Informática. 2a Edición

Libro Enciclopedia de la Seguridad Informática. 2a Edición

En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal. Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques: - La primera parte presenta los principios básicos de la Seguridad de la Información en las organizaciones y en las redes de ordenadores, describiendo los elementos de las Políticas, Planes y procedimientos de Seguridad, el análisis y gestión...

Power Pivot and Power Bi: The Excel User's Guide to Dax, Power Query, Power Bi & Power Pivot in Excel 2010-2016

Libro Power Pivot and Power Bi: The Excel User's Guide to Dax, Power Query, Power Bi & Power Pivot in Excel 2010-2016

Microsoft PowerPivot is a free add-on to Excel from Microsoft that allows users to produce new kinds of reports and analyses that were simply impossible before, and this book is the first to tackle DAX formulas, the core capability of PowerPivot, from the perspective of the Excel audience. Written by the world's foremost PowerPivot blogger and practitioner, the book's concepts and approach are introduced in a step-by-step manner tailored to the learning style of Excel users everywhere. The techniques presented allow users to produce, in hours or even minutes, results that formerly would have...

La motherboard, soporte vital de nuestros sistemas automatizados. Consejos para el diagnóstico y mantenimiento

Libro La motherboard, soporte vital de nuestros sistemas automatizados. Consejos para el diagnóstico y mantenimiento

Ensayo del año 2018 en eltema Ciencias de la computación - Aplicada, Nota: ninguna, , Idioma: Español, Resumen: El presente ensayo académico aborda el tema de la Motherboard como circuito impreso de gran complejidad, altamente integrado, que incorpora sobre sí mismo y comunica entre sí a un amplio conjunto de otras piezas y componentes. En este trabajo se aborda, desde el punto de vista conceptual, la naturaleza e importancia de este ingenio tecnológico y se hace énfasis en algunos de los más comunes problemas asociados a su funcionamiento, estabilidad y rendimiento, proveyendo de un ...

Engaños digitales, víctimas reales

Libro Engaños digitales, víctimas reales

A partir de nueve casos reales ocurridos en la Argentina, Sebastián Davidovsky, periodista especializado en tecnología, explica delitos como grooming, hackeo, phishing y ransomware. Cada caso sirve para conocer cómo operan los criminales, cómo funcionan las estafas y cómo estar prevenidos para evitarlas. Usamos mail, apps, WhatsApp, home banking, archivamos, compramos, subimos fotos. Y no percibimos que, del otro lado, alguien acecha todos nuestros datos y la intimidad. A partir de nueve casos argentinos, Sebastián Davidovsky explica cómo operan los criminales a través del grooming,...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas