Feria Del Libro Digital

Gran exposición gratuita de libros en formatos PDF, EPUB y MOBI

Power Pivot and Power Bi: The Excel User's Guide to Dax, Power Query, Power Bi & Power Pivot in Excel 2010-2016

Resumen del Libro

Libro Power Pivot and Power Bi: The Excel User's Guide to Dax, Power Query, Power Bi & Power Pivot in Excel 2010-2016

Microsoft PowerPivot is a free add-on to Excel from Microsoft that allows users to produce new kinds of reports and analyses that were simply impossible before, and this book is the first to tackle DAX formulas, the core capability of PowerPivot, from the perspective of the Excel audience. Written by the world's foremost PowerPivot blogger and practitioner, the book's concepts and approach are introduced in a step-by-step manner tailored to the learning style of Excel users everywhere. The techniques presented allow users to produce, in hours or even minutes, results that formerly would have taken entire teams weeks or months to produce. The "pattern-like" techniques and best practices contained in this book have been developed and refined over two years of onsite training with Excel users around the world, and the key lessons from those seminars costing thousands of dollars per day are now available within the pages of this easy-to-follow guide. This updated edition covers new features introduced with Office 2015.

Ficha Técnica del Libro

Número de páginas 308

Autor:

  • Avichal Singh
  • Rob Collie

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Valoración

Popular

4.3

14 Valoraciones Totales


Otros libros relacionados de Informática

PROGRAMACION WEB Full Stack 1 - Ecosistema Web

Libro PROGRAMACION WEB Full Stack 1 - Ecosistema Web

PROGRAMACION WEB Full Stack 1 - Ecosistema Web Desarrollo frontend y backend - Curso Visual y Práctico Aprendeás: HTML5 / CSS3 / Diseño UI con CSS / Introducción a JavaScript / JavaScript orientado a objetos / Integración de HTML5 y JavaScript / Formularios web / Multimedia y APIs / CSS Avanzado / Diseño web responsive / Sitios multiplataforma con Bootstrap / PHP y MySQL / Webs dinámicas con Ajax y PHP / Buenas prácticas: análisis, tests y optimización / Fundamentos del ecosistema mobile / Jquerymobile: la web móvil / Funcionalidades extendidas en mobile web / Potenciando la faceta ...

Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Libro Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Tesis Doctoral / Disertación del año 2017 en eltema Ciencia de la Computación - IT-Security, Nota: -, , Materia: Doctorado en Sistemas Computacionales, Idioma: Español, Resumen: El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. El enfoque del estudio realizado se basa en la premisa de que la infección es inminente, y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar...

Tratamiento básico de datos y hojas de cálculo. UF0511.

Libro Tratamiento básico de datos y hojas de cálculo. UF0511.

Este Manual es el más adecuado para impartir la UF0511 "Tratamiento básico de datos y hojas de cálculo" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente los materiales y los 58 vídeos en el email tutor@tutorformacion.es Capacidades que se adquieren con este Manual: - Utilizar las funciones elementales de la hoja de cálculo, elaborando hojas y gráficos sencillos. Índice: La aplicación de hoja de cálculo 7 1. ¿Qué es LibreOffice? 8 2. Inicio de LibreOffice. 9 2.1. Inicio desde un documento existente antes de ...

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas