7DIES

El mejor almacen de libros en formatos PDF, EPUB y MOBI

Operaciones con Bases de Datos Ofimáticas y Corporativas

Sinopsis del Libro

Libro Operaciones con Bases de Datos Ofimáticas y Corporativas

El contenido de este libro se ajusta al Módulo Profesional Operaciones con bases de datos ofimáticas y corporativas de la unidad de competencia Instalar y mantener aplicaciones ofimáticas y corporativas del Ciclo Formativo de Grado Medio Explotación de sistemas informáticos. Cada uno de sus 15 capítulos establece de una forma sencilla unos conceptos y una serie de bases desde el punto de vista teórico que se complementan con prácticas guiadas paso a paso. Los capítulos incluyen actividades y ejercicios con el propósito de facilitar la asimilación de los conocimientos tratados. Además se adjunta un CD que contiene los archivos necesarios para las prácticas, un glosario de términos informáticos y materiales de ampliación y profundización sobre bases de datos corporativas y ofimáticas. Así mismo, se incorporan tests de conocimientos para que el alumno pueda autoevaluarse y comprobar que los objetivos de cada capítulo se han asimilado correctamente.

Ficha Técnica del Libro

Número de páginas 340

Autor:

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

A continuación, te enseñamos varias alternativas para conseguir el libro.

Valoración

Popular

3.2

59 Valoraciones Totales


Otros libros de Fco. Javier Martin Martinez

Operaciones con bases de datos ofimáticas y corporativas

Libro Operaciones con bases de datos ofimáticas y corporativas

Este libro se ajusta al módulo profesional Operaciones con bases de datos ofimáticas y corporativas de la unidad de competencia Instalar y mantener aplicaciones ofimáticas y corporativas del ciclo formativo de grado medio Explotación de sistemas informáticos. La adaptación del texto a los contenidos y objetivos de dicho módulo no es obstáculo para que constituya también un excelente material para que cualquier lector interesado se adentre de una forma práctica en el mundo de las bases de datos ofimáticas y corporativas. En definitiva, esta obra se ha desarrollado con el objetivo de ...

Más libros de la categoría Informática

XII Jornadas de Ciencia e Ingeniería de Servicios (JCIS2016)

Libro XII Jornadas de Ciencia e Ingeniería de Servicios (JCIS2016)

Los servicios software se han convertido en un factor clave en el crecimiento de cualquier economía desarrollada. Este hecho ha motivado el interés de los distintos actores económicos por desarrollar una Ciencia de los Servicios, también conocida desde una perspectiva más amplia como Ciencia, Gestión e Ingeniería de los Servicios (SSME). En este marco, las XII Jornadas de Ciencia e Ingeniería de Servicios (JCIS 2016) se constituyen como un foro de discusión e intercambio de conocimiento y experiencias. El interés no sólo se centra en los nuevos avances científicos, sino también...

Implementing SSL / TLS Using Cryptography and PKI

Libro Implementing SSL / TLS Using Cryptography and PKI

Hands-on, practical guide to implementing SSL and TLS protocols for Internet security If you are a network professional who knows C programming, this practical book is for you. Focused on how to implement Secure Socket Layer (SSL) and Transport Layer Security (TLS), this book guides you through all necessary steps, whether or not you have a working knowledge of cryptography. The book covers SSLv2, TLS 1.0, and TLS 1.2, including implementations of the relevant cryptographic protocols, secure hashing, certificate parsing, certificate generation, and more. Coverage includes: Understanding...

Guía de Campo de Wi-Fi

Libro Guía de Campo de Wi-Fi

La tecnología inalámbrica ha supuesto una nueva revolución en la informática que ha calado profundamente en la sociedad. La posibilidad de conectarse a Internet sin necesidad de cable es algo que hace unos años nos parecía de ciencia-ficción pero que hoy en día es una realidad. El objetivo del libro es que el lector conozca los diferentes tipos de redes inalámbricas que hay en el mercado y profundizar en la tecnología WiFi. En las redes WiFi se analizarán los conocimientos teóricos y prácticos relacionados con la materia para que el lector aprenda a crear, proteger, romper y...

Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Libro Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Tesis Doctoral / Disertación del año 2017 en eltema Ciencia de la Computación - IT-Security, Nota: -, , Materia: Doctorado en Sistemas Computacionales, Idioma: Español, Resumen: El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. El enfoque del estudio realizado se basa en la premisa de que la infección es inminente, y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas