Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bazy danych » Access » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
  Access
  Big Data
  MySQL PostgreSQL
  Oracle
  SQL
  Teoria baz danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 APN Promise
Ocena bezpieczeństwa sieci Poznaj swoją sieć Wydanie III

Ocena bezpieczeństwa sieci Poznaj swoją sieć Wydanie III

79.80zł
63.84zł
Access analiza danych receptury 54.00zł
Access analiza danych receptury

Autor: Ken Bluttman, Wayne Freeze

ISBN: 978-83-246-1285-7

Ilość stron: 360

Data wydania: 05/2008

Access to znane już narzędzie służące do wszechstronnego przetwarzania i analizy danych. Posiada sporo ukrytych mechanizmów, pozwalających efektywnie wykonywać zadania, które początkowo mogą wydawać się skomplikowane. Książka przedstawia przykłady kwerend, metody przenoszenia danych pomiędzy bazami Access, obliczania wielu wskaźników finansowo-biznesowych i sporo innych zagadnień - wszystko pod kątem analizy i przetwarzania danych.

Każda zaprezentowana receptura jest opatrzona kompletnym opisem rozwiązania problemu wraz ze szczegółowym omówieniem metody postępowania oraz analizą kodu.

Access. Analiza danych. Receptury to uniwersalny podręcznik przeznaczony zarówno dla początkujących użytkowników bazy danych Access, jak i doświadczonych. Dzięki przejrzystemu językowi i mnogości poruszonych zagadnień każdy, niezależnie od stopnia zaawansowania, może poszerzyć swoją wiedzę.

Zawiera mnóstwo ciekawych wskazówek i technik ułatwiających codzienną pracę z bazami danych, co czyni ją atrakcyjną nawet dla osób doskonale posługujących się bazą Access. Jest to także kompendium wiedzy niezbędnej każdemu, kto chce wyciągać ze zbiorów danych naprawdę cenne informacje.

Baza danych to fundament biznesu — zobacz, jak efektywnie nią zarządzać!

Rozdziały:

1. Tworzenie kwerend (15)

  • 1.1. Wyszukiwanie niedopasowanych rekordów (15)
  • 1.2. Zastosowanie operatorów AND i OR (18)
  • 1.3. Kryteria wykorzystujące operator IN (21)
  • 1.4. Wyłączanie rekordów z zapytania przy użyciu operatora NOT (23)
  • 1.5. Parametryzacja zapytań (25)
  • 1.6. Zwracanie n rekordów z górnej lub dolnej części zakresu wyszukiwania (29)
  • 1.7. Zwracanie unikatowych rekordów (32)
  • 1.8. Zwracanie losowo wybranych rekordów (36)
  • 1.9. Dostrajanie wyszukiwania przy użyciu podzapytań (38)
  • 1.10. Łączenie danych za pomocą operacji UNION (43)
  • 1.11. Dynamiczne wstawianie pól w kwerendzie wybierającej (46)
  • 1.12. Zastosowanie aliasów do upraszczania wyrażeń SQL (49)
  • 1.13. Lewe sprzężenie zewnętrzne - tworzenie i zastosowanie (50)
  • 1.14. Prawe sprzężenie zewnętrzne - tworzenie i zastosowanie (52)
  • 1.15. Tworzenie pełnego sprzężenia zewnętrznego (54)

2. Obliczenia w kwerendach (57)

  • 2.1. Obliczanie sum i wartości średnich zbioru danych (57)
  • 2.2. Obliczanie liczby elementów w danej grupie (60)
  • 2.3. Zastosowanie wyrażeń w kwerendach (62)
  • 2.4. Zastosowanie funkcji własnych w kwerendach (64)
  • 2.5. Zastosowanie wyrażeń regularnych w kwerendach (68)
  • 2.6. Iloczyn kartezjański, czyli jak otrzymać wszystkie kombinacje danych (71)
  • 2.7. Tworzenie i zastosowanie kwerend krzyżowych (75)

3. Kwerendy funkcjonalne (81)

  • 3.1. Kwerendy aktualizujące (81)
  • 3.2. Dołączanie danych (86)
  • 3.3. Usuwanie danych (91)
  • 3.4. Kwerendy tworzące tabele (95)

4. Zarządzanie tabelami, polami, indeksami i kwerendami (99)

  • 4.1. Programowe tworzenie tabel (99)
  • 4.2. Modyfikacja struktury tabeli (106)
  • 4.3. Tworzenie i zastosowanie indeksów (109)
  • 4.4. Programowe usuwanie tabel (111)
  • 4.5. Programowe tworzenie kwerend (112)

5. Przetwarzanie ciągów znaków (115)

  • 5.1. Wyodrębnianie wybranej liczby znaków z lewej lub prawej strony ciągu alfanumerycznego (115)
  • 5.2. Wyodrębnianie znaków z łańcucha znaków, kiedy znana jest pozycja początkowa i długość (117)
  • 5.3. Określanie pozycji początkowej znanego podciągu znaków (118)
  • 5.4. Obcinanie spacji z końca łańcucha znaków (120)
  • 5.5. Usuwanie spacji z wnętrza łańcucha znaków (123)
  • 5.6. Zamiana jednego łańcucha znaków na inny (124)
  • 5.7. Konkatenacja łańcuchów znaków (126)
  • 5.8. Sortowanie liczb zapisanych w postaci tekstowej (129)
  • 5.9. Kategoryzacja znaków na podstawie kodów ASCII (132)

6. Programowe przetwarzanie danych (135)

  • 6.1. Wykorzystywanie funkcji programu Excel z poziomu bazy Access (135)
  • 6.2. Przetwarzanie danych przechowywanych w pamięci (140)
  • 6.3. Zastosowanie tablic wielowymiarowych (143)
  • 6.4. Sortowanie tablic (146)
  • 6.5. Spłaszczanie struktury danych (150)
  • 6.6. Rozszerzanie struktury danych (154)
  • 6.7. Szyfrowanie danych (156)
  • 6.8. Wyszukiwanie wartości zbliżonych do wzorca (159)
  • 6.9. Przetwarzanie transakcyjne (163)
  • 6.10. Odczytywanie i zapisywanie danych z rejestrów systemu Windows (165)
  • 6.11. Przetwarzanie kodu HTML stron sieci WWW (168)
  • 6.12. Formatowanie raportów definiowanych przez użytkownika (171)
  • 6.13. Zaokrąglanie wartości (174)
  • 6.14. Korespondencja seryjna (177)
  • 6.15. Tworzenie formularzy budowania kwerend (180)

7. Import i eksport danych (185)

  • 7.1. Tworzenie specyfikacji importu lub eksportu (185)
  • 7.2. Automatyzacja operacji importu i eksportu danych (191)
  • 7.3. Eksportowanie danych przy użyciu obiektu FileSystemObject (194)
  • 7.4. Importowanie danych przy użyciu obiektu FileSystemObject (196)
  • 7.5. Importowanie i eksportowanie plików przy użyciu XML (201)
  • 7.6. Generowanie schematów XML (204)
  • 7.7. Zastosowanie języka XSLT w operacjach importu i eksportu danych (206)
  • 7.8. Wykorzystanie XML za pośrednictwem parsera MSXML (209)
  • 7.9. Odczytywanie i zapisywanie atrybutów XML (213)
  • 7.10. Tworzenie źródeł danych RSS (215)
  • 7.11. Przekazywanie parametrów do bazy danych SQL Server (218)
  • 7.12. Obsługa wartości zwracanych przez procedury osadzone bazy SQL Server (220)
  • 7.13. Praca z typami danych bazy SQL Server (221)
  • 7.14. Obsługa osadzonych znaków cudzysłowu (223)
  • 7.15. Importowanie kalendarza spotkań z programu Outlook (224)
  • 7.16. Importowanie wiadomości poczty elektronicznej z programu Outlook (227)
  • 7.17. Importowanie listy kontaktów z programu Outlook (229)
  • 7.18. Importowanie danych z programu Excel (232)
  • 7.19. Eksportowanie danych do programu Excel (235)
  • 7.20. Współpraca z programem PowerPoint (237)
  • 7.21. Wybieranie danych losowych (240)

8. Obliczanie daty i czasu (243)

  • 8.1. Obliczanie czasu (243)
  • 8.2. Obliczanie czasu z uwzględnieniem wyjątków (247)
  • 8.3. Przeliczanie stref czasowych (249)
  • 8.4. Lata przestępne w obliczeniach (252)
  • 8.5. Rozkładanie dat na elementy składowe (253)
  • 8.6. Rozkładanie czasu na elementy składowe (256)
  • 8.7. Dodawanie wartości reprezentujących czas (257)

9. Obliczenia biznesowo-finansowe (261)

  • 9.1. Obliczanie średniej ważonej (261)
  • 9.2. Obliczanie średniej kroczącej (263)
  • 9.3. Obliczanie okresów zwrotu inwestycji (264)
  • 9.4. Obliczanie stopy zwrotu inwestycji (266)
  • 9.5. Obliczanie amortyzacji liniowej (267)
  • 9.6. Tworzenie harmonogramu spłaty kredytu (270)
  • 9.7. Zastosowanie tabel przestawnych i wykresów przestawnych (272)
  • 9.8. Tworzenie tabel przestawnych (274)
  • 9.9. Prezentacja danych na wykresach (279)
  • 9.10. Odszukiwanie trendów danych (281)
  • 9.11. Znajdowanie formacji "głowa i ramiona" (285)
  • 9.12. Wyznaczanie wstęg Bollingera (295)
  • 9.13. Obliczanie odległości na podstawie kodów pocztowych (298)

10. Obliczenia statystyczne (305)

  • 10.1. Tworzenie histogramów (305)
  • 10.2. Obliczanie i porównywanie średniej, mediany oraz dominanty (308)
  • 10.3. Obliczanie wariancji zbioru danych (311)
  • 10.4. Obliczanie kowariancji dwóch zbiorów danych (314)
  • 10.5. Obliczanie korelacji dwóch zbiorów danych (315)
  • 10.6. Wyznaczanie wszystkich permutacji elementów zbioru danych (316)
  • 10.7. Wyznaczanie wszystkich możliwych kombinacji elementów zbioru danych (319)
  • 10.8. Obliczanie częstości występowania wartości w zbiorze danych (321)
  • 10.9. Obliczanie rocznej stopy wzrostu (322)
  • 10.10. Obliczanie funkcji rozkładu prawdopodobieństwa dla zbioru danych (325)
  • 10.11. Obliczanie wartości kurtozy (327)
  • 10.12. Obliczanie współczynnika asymetrii krzywej rozkładu zbioru danych (331)
  • 10.13. Procentowy podział zakresu wartości zbioru danych (333)
  • 10.14. Określanie rangi wartości poszczególnych elementów danych (335)
  • 10.15. Obliczanie współczynników regresji liniowej (336)
  • 10.16. Wyznaczanie zmienności danych (338)
Access analiza danych receptury
--- Pozycja niedostępna.---
Klienci, którzy kupili „Access analiza danych receptury”, kupili także:
<b>CCNA 200-120. Zostań administratorem sieci komputerowych Cisco</b>, <font color="navy">Adam Józefiok</font>, <font color="green"> Wydawnictwo HELION</font>
CCNA 200-120. Zostań administratorem sieci komputerowych Cisco, Adam Józefiok, Wydawnictwo HELION
<b>Raportowanie przepływów pieniężnych w kontekście zmian we współczesnej sprawozdawczości finansowej</b>, <font color="navy">Ewa Śnieżek, Michał Wiatr</font>, <font color="green"> Wydawnictwo Wolters Kluwer</font>
Raportowanie przepływów pieniężnych w kontekście zmian we współczesnej sprawozdawczości finansowej, Ewa Śnieżek, Michał Wiatr, Wydawnictwo Wolters Kluwer
<b>Matematyka dla zerowego roku studiów wyższych Elementy geometrii analitycznej i algebry liniowej</b>, <font color="navy">M. Bryński, N. Dróbka, K. Szymański</font>, <font color="green"> Wydawnictwo WNT</font>
Matematyka dla zerowego roku studiów wyższych Elementy geometrii analitycznej i algebry liniowej, M. Bryński, N. Dróbka, K. Szymański, Wydawnictwo WNT
<b>Terapia duszy. Przywrócenie jej związku z ciałem</b>, <font color="navy">Alicja Grzesiak</font>, <font color="green"> Wydawnictwo Sensus</font>
Terapia duszy. Przywrócenie jej związku z ciałem, Alicja Grzesiak, Wydawnictwo Sensus
<b>C++ w 24 godziny. Wydanie VI</b>, <font color="navy">Rogers Cadenhead, Jesse Liberty</font>, <font color="green"> Wydawnictwo HELION</font>
C++ w 24 godziny. Wydanie VI, Rogers Cadenhead, Jesse Liberty, Wydawnictwo HELION
<b>Sieć Profibus DP w praktyce przemysłowej Przykłady zastosowań</b>, <font color="navy">Włodzimierz Solnik, Zbigniew Zajda</font>, <font color="green"> Wydawnictwo BTC</font>
Sieć Profibus DP w praktyce przemysłowej Przykłady zastosowań, Włodzimierz Solnik, Zbigniew Zajda, Wydawnictwo BTC
<b>Podstawy skrawania materiałów konstrukcyjnych Wydanie III zmienione i uaktualnione</b>, <font color="navy">Wit Grzesik</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Podstawy skrawania materiałów konstrukcyjnych Wydanie III zmienione i uaktualnione, Wit Grzesik, Wydawnictwo Naukowe PWN
<b>Konie. Poradnik bez kantów. Wydanie II</b>, <font color="navy">Witold Wrotek</font>, <font color="green"> Wydawnictwo Septem</font>
Konie. Poradnik bez kantów. Wydanie II, Witold Wrotek, Wydawnictwo Septem
<b>Zastosowanie inteligentnych metod obliczeniowych do przetwarzania informacji muzycznych</b>, <font color="navy">Władysław Homenda</font>, <font color="green"> Wydawnictwo EXIT</font>
Zastosowanie inteligentnych metod obliczeniowych do przetwarzania informacji muzycznych, Władysław Homenda, Wydawnictwo EXIT
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Algorytmy
Algorytmy ewolucyjne z mutacją stabilną

Algorytmy ewolucyjne z mutacją stabilną

42.00zł
33.60zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
ArchiCAD 10 Karl Heinz Sperber HELION
Perełki programowania gier Vademecum profesjonalisty Tom 1 Mark DeLoura HELION
Teoria sygnałów Wstęp wydanie II Jacek Izydorczyk, Grzegorz Płonka, Grzegorz Tyma HELION
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash HELION
Wyrażenia regularne Jeffrey E. F. Friedl HELION
ECDL Europejski Certyfikat Umiejętności Komputerowych Przewodnik Tom I Leszek Litwin HELION
JUnit pragmatyczne testy jednostkowe w Javie Andy Hunt, Dave Thomas HELION
Systemy i sieci komputerowe Podręcznik do nauki zawodu technik informatyk Paweł Bensel HELION
LATEX wiersz po wierszu Antoni Diller HELION

czwartek, 27 czerwiec 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami