Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bazy danych » Teoria baz danych » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
  Access
  Big Data
  MySQL PostgreSQL
  Oracle
  SQL
  Teoria baz danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 BTC
Współczesne układy cyfrowe

Współczesne układy cyfrowe

51.00zł
40.80zł
Tworzenie relacyjnych baz danych z zastosowaniem MS Access 34.00zł
Tworzenie relacyjnych baz danych z zastosowaniem MS Access

Autor: Grażyna Szkatuła, Anna Pogorzelec

ISBN: 83-88311-63-8

Ilość stron: 239

Data wydania: 2003

Zanim zacznie tworzyć się aplikację, trzeba poświęcić sporo czasu na poprawne zaprojektowanie bazy danych. Dobry projekt jest podstawą utworzenia bazy danych, która pozwoli na szybkie, dokładne i skuteczne wykonywanie zamierzonych celów. Po zaprojetkowaniu bazy danych można przystąpić do tworzenia aplikacji, która będzie obsługiwała tę bazę. Do tego celu mozna wykorzystać program Microsoft Access.

Rozdziały:

Zasady torzenia systemów informatycznych opartych na bazie danych

Mechanizmy pilnujące poprawności wprowadzanych danych

- Określanie typów pół i ich właściwości

- Tworzenie powiązań w bazie danych

- Tworzenie pola listy i pola kombi

- Określanie reguł poprawności

- Definiowanie formatów i masek wprowadzania

- Pola puste

Wybrane zagadnienia związane z przetwarzaniem danych

- Kwerendy

- Prezentacja danych odnoszących się do dat i czasu

- Makra

- Raporty

Konsolidacja aplikacji

- Uwagi wstępne

- Tworzenie niestandardowych pasków poleceń

- Przygotowanie formularza startowego

- Określanie wyglądu i sposobu działania aplikacji

Wybrane elementy języka VBA

- Architektura aplikacji Accessa

- Tworzenie procedur zdarzeń

Przewidywanie i usuwanie błędów

- kierowanie wykonywaniem kodu w przypadku wystąpienia błędu

Zabezpieczanie bazy danych

- ustalenie hasła

- zabezpieczenie na poziomie użytkowanika

- informacje na temat plików MDE

Wybrane elementy języka SQL

Replikacja bazy danych

Dodatek 1. Normalizacja tabel

Dodatek 2. Ograniczenia programu MS Access 2000

Dodatek 3. Ćwiczenia do samodzielnego wykonania

Tworzenie relacyjnych baz danych z zastosowaniem MS Access
--- Pozycja niedostępna.---
Klienci, którzy kupili „Tworzenie relacyjnych baz danych z zastosowaniem MS Access”, kupili także:
<b>Informatyka Europejczyka Informatyka Podręcznik dla szkół ponadgimnazjalnych Część 1</b>, <font color="navy">Grażyna Zawadzka</font>, <font color="green"> Wydawnictwo HELION</font>
Informatyka Europejczyka Informatyka Podręcznik dla szkół ponadgimnazjalnych Część 1, Grażyna Zawadzka, Wydawnictwo HELION
<b>Opłaty i podatki ekologiczne po polsku</b>, <font color="navy">Barbara Kryk, Lidia Kłos, Irena Agata Łucka</font>, <font color="green"> Wydawnictwo CEDEWU</font>
Opłaty i podatki ekologiczne po polsku, Barbara Kryk, Lidia Kłos, Irena Agata Łucka, Wydawnictwo CEDEWU
<b>Procesy biznesowe w praktyce. Projektowanie, testowanie i optymalizacja. Wydanie II</b>, <font color="navy">Marek Piotrowski</font>, <font color="green"> Wydawnictwo HELION</font>
Procesy biznesowe w praktyce. Projektowanie, testowanie i optymalizacja. Wydanie II, Marek Piotrowski, Wydawnictwo HELION
<b>Biochemia Wydanie 4</b>, <font color="navy">Jeremy M. Berg, Lubert Stryer, John L. Tymoczko</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Biochemia Wydanie 4, Jeremy M. Berg, Lubert Stryer, John L. Tymoczko, Wydawnictwo Naukowe PWN
<b>Podniebny lot</b>, <font color="navy">R. K. Lilley</font>, <font color="green"> Wydawnictwo Editio</font>
Podniebny lot, R. K. Lilley, Wydawnictwo Editio
<b>PrestaShop Sklep internetowy szyty na miarę</b>, <font color="navy">Witold Wrotek</font>, <font color="green"> Wydawnictwo HELION</font>
PrestaShop Sklep internetowy szyty na miarę, Witold Wrotek, Wydawnictwo HELION
<b>CSS i Ajax Strony WWW zgodne ze standardami sieciowymi W3C</b>, <font color="navy">Christopher Schmitt, Kimberly Blessing, Rob Cherny, Meryl K. Evans, Ke</font>, <font color="green"> Wydawnictwo HELION</font>
CSS i Ajax Strony WWW zgodne ze standardami sieciowymi W3C, Christopher Schmitt, Kimberly Blessing, Rob Cherny, Meryl K. Evans, Ke, Wydawnictwo HELION
<b>Microsoft Windows Server 2003 Projektowanie i organizacja Active Directory oraz usług zabezpieczeń Resource kit</b>, <font color="navy">Microsoft</font>, <font color="green"> Wydawnictwo Microsoft Press</font>
Microsoft Windows Server 2003 Projektowanie i organizacja Active Directory oraz usług zabezpieczeń Resource kit, Microsoft, Wydawnictwo Microsoft Press
<b>Czy matematyka jest nauką humanistyczną</b>, <font color="navy">Stanisław Krajewski</font>, <font color="green"> Wydawnictwo WSIiZ</font>
Czy matematyka jest nauką humanistyczną, Stanisław Krajewski, Wydawnictwo WSIiZ
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo WSISiZ WIT
 Kategoria:
 Fizyka
Odkryj smak fizyki

Odkryj smak fizyki

44.00zł
32.56zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Projekt Feniks. Powieść o IT, modelu DevOps i o tym, jak pomóc firmie w odniesieniu sukcesu Gene Kim, Kevin Behr, George Spafford HELION
CATIA v5 przykłady efektywnego zastosowania systemu w projektowaniu mechanicznym Andrzej Wełyczko HELION
Przewodnik audytora systemów informatycznych Marian Molski, Małgorzata Łacheta HELION
Head First Ajax Edycja polska (Rusz głową) Rebecca Riordan HELION
C++. Leksykon kieszonkowy Kyle Loudon HELION
Wyrażenia regularne Jeffrey E. F. Friedl HELION
Chłodnictwo Technologia w piekarni Klaus Losche Naukowe PWN
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash HELION
Edgecam Wieloosiowe frezowanie CNC Przemysław Kochan HELION

środa, 26 wrzesień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami