7DIES

El mejor almacen de libros en formatos PDF, EPUB y MOBI

Operaciones con Bases de Datos Ofimáticas y Corporativas

Sinopsis del Libro

Libro Operaciones con Bases de Datos Ofimáticas y Corporativas

El contenido de este libro se ajusta al Módulo Profesional Operaciones con bases de datos ofimáticas y corporativas de la unidad de competencia Instalar y mantener aplicaciones ofimáticas y corporativas del Ciclo Formativo de Grado Medio Explotación de sistemas informáticos. Cada uno de sus 15 capítulos establece de una forma sencilla unos conceptos y una serie de bases desde el punto de vista teórico que se complementan con prácticas guiadas paso a paso. Los capítulos incluyen actividades y ejercicios con el propósito de facilitar la asimilación de los conocimientos tratados. Además se adjunta un CD que contiene los archivos necesarios para las prácticas, un glosario de términos informáticos y materiales de ampliación y profundización sobre bases de datos corporativas y ofimáticas. Así mismo, se incorporan tests de conocimientos para que el alumno pueda autoevaluarse y comprobar que los objetivos de cada capítulo se han asimilado correctamente.

Ficha Técnica del Libro

Número de páginas 340

Autor:

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

A continuación, te enseñamos varias alternativas para conseguir el libro.

Valoración

Popular

3.2

59 Valoraciones Totales


Otros libros de Fco. Javier Martin Martinez

Operaciones con bases de datos ofimáticas y corporativas

Libro Operaciones con bases de datos ofimáticas y corporativas

Este libro se ajusta al módulo profesional Operaciones con bases de datos ofimáticas y corporativas de la unidad de competencia Instalar y mantener aplicaciones ofimáticas y corporativas del ciclo formativo de grado medio Explotación de sistemas informáticos. La adaptación del texto a los contenidos y objetivos de dicho módulo no es obstáculo para que constituya también un excelente material para que cualquier lector interesado se adentre de una forma práctica en el mundo de las bases de datos ofimáticas y corporativas. En definitiva, esta obra se ha desarrollado con el objetivo de ...

Más libros de la categoría Informática

Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Libro Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Tesis Doctoral / Disertación del año 2017 en eltema Ciencia de la Computación - IT-Security, Nota: -, , Materia: Doctorado en Sistemas Computacionales, Idioma: Español, Resumen: El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. El enfoque del estudio realizado se basa en la premisa de que la infección es inminente, y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar...

Sobrevivir a Internet

Libro Sobrevivir a Internet

In this period of astonishment in which every day there are more praises to Internet's feats, very few people makes questions beyond euphoria. The author of this book is one of them. Here, he talks with the journalist Olivier Jay and reflects on what is at stake in this "information society."

Risc vs arm

Libro Risc vs arm

En el mundo de la informática hay algo conocido como Open Source, término que tal vez te resulte familiar porque seguramente conocerás varios proyectos de ese tipo. Básicamente, hace referencia a que un software es de código abierto, lo que significa que, si tienes los conocimientos necesarios, eres libre de modificarlo a tu gusto sin que por eso infrinjas una ley o debas pagar regalías por el uso de esa tecnología. Lo que quizás no sabías es que también existen proyectos de hardware Open Source, como los procesadores RISC-V (RISC 5), que verás en este Informe USERS.

Engaños digitales, víctimas reales

Libro Engaños digitales, víctimas reales

A partir de nueve casos reales ocurridos en la Argentina, Sebastián Davidovsky, periodista especializado en tecnología, explica delitos como grooming, hackeo, phishing y ransomware. Cada caso sirve para conocer cómo operan los criminales, cómo funcionan las estafas y cómo estar prevenidos para evitarlas. Usamos mail, apps, WhatsApp, home banking, archivamos, compramos, subimos fotos. Y no percibimos que, del otro lado, alguien acecha todos nuestros datos y la intimidad. A partir de nueve casos argentinos, Sebastián Davidovsky explica cómo operan los criminales a través del grooming,...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas