Colecciones Digitales

Tu revista literaria de novedades y clásicos [ EPUB, PDF, MOBI ]

UF0348 - Utilización de las bases de datos relacionales en el sistema de gestión y almacenamiento de datos

Resumen del Libro

Libro UF0348 - Utilización de las bases de datos relacionales en el sistema de gestión y almacenamiento de datos

Resolver los problemas e incidencias básicas de un equipo informático a nivel de usuario requiere de un grado conocimiento adecuado. A través de este manual aprenderemos a comprobar el funcionamiento del equipo y a diseñar bases de datos relacionales básicas no complejas; también, a analizar las utilidades de las aplicaciones informáticas de gestión de bases de datos, determinando los formatos más adecuados para la introducción, recuperación y presentación de la información; por otra parte, veremos cómo automatizar operaciones repetitivas sencillas y el acceso a la información en las bases de datos, analizando los procedimientos que garantizan la integridad, seguridad, disponibilidad y confidencialidad del sistema de gestión informático. Cada capítulo se complementa con actividades de autoevaluación, cuyas soluciones están disponibles en www.paraninfo.es. Los contenidos de este libro se corresponden con los establecidos para la UF 0348 Utilización de las bases de datos relacionales en el sistema de gestión y almacenamiento de datos, incardinada en el MF 0987_3Gestión de sistemas de información y archivo, transversal a los certificados de profesionalidad ADGG0308 Asistencia documental y de gestión en despachos y oficinas (RD 645/2011, de 9 de mayo) y ADGD0208 Gestión integrada de recursos humanos (RD 1210/2009, de 17 de julio, modificado por el RD 645/2011, de de mayo).

Datos sobre el Libro

Cantidad de páginas 218

Autor:

  • JosÉ Antonio GonzÁlez MenÉndez

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Ebook

Valoración

Popular

3.0

29 Valoraciones Totales


Libros relacionados de Educación

CYBERPROGRAM 2.0. Programa de intervención para prevenir y reducir el ciberbullying

Libro CYBERPROGRAM 2.0. Programa de intervención para prevenir y reducir el ciberbullying

En todos los lugares se constata la prevalencia del acoso sin que haya diferencias relevantes por el contexto geográfico, cultural o educativo. El bullying y el ciberbullying suponen por su extensión y sus efectos (ansiedad, depresión, estrés, somatizaciones, problemas académicos, suicidio, violencia¿) un problema que hay que prevenir y afrontar. Para ello, son necesarias medidas de tipo educativo que impliquen a los centros, los estudiantes y sus familias. En este libro se presenta un programa de intervención para prevenir y reducir el ciberbullying (Cyberprogram 2.0). que incluye...

El poder de la empatía

Libro El poder de la empatía

Despertar los dones empáticos significa ser iniciado en unas técnicas con las que sin esfuerzo podrás acceder a la realidad más profunda de la otra persona. Al contrario de lo que ocurre en muchos ámbitos de la vida, con la empatía, la ausencia de esfuerz

El territorio como "demo" : demo(a)grafías, demo(a)cracias y epidemias

Libro El territorio como demo : demo(a)grafías, demo(a)cracias y epidemias

Tres argumentos-clave son recorridos por este libro coral, donde investigadores de la Red de Estudios Socioespaciales (RESE), debaten distintos trabajos de investigación, en términos espaciales y desde miradas críticas, a partir de una negativa propositiva, para poner a disposición de otros especialistas, pero sin duda de la sociedad en general, los desencajes y subsunciones del Espacio respecto al Tiempo, Demo(a)cracias, Demo(a)grafía y Epidemias epitomizan, con los desarrollos aquí propuestos, tres factores de nuestro presente, con un cuarto añadido

Seguridad Informática

Libro Seguridad Informática

Capa 8 “Seguridad informática para no informáticos” Edwar J. Aguiar Ch. ¿Qué tan segura es su computadora? quizás su información ya ha sido robada, tan solo que usted no se ha dado cuenta, o hasta ahora, nadie la ha usado en su contra. De acuerdo con Erdal Ozkaya, el gurú australiano de la seguridad informática, hay dos tipos de usuarios finales: “los usuarios que saben que han sido infiltrados (hacked) y los usuarios que nunca creen que van a ser infiltrados”. Es muy probable que no podamos cambiar la forma como el mundo funciona, pero, si comprender como funciona y la forma...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas