• Bài giảng Tin học ứng dụng trong kinh doanh 2 - Chương 4 Báo cáo - ReportBài giảng Tin học ứng dụng trong kinh doanh 2 - Chương 4 Báo cáo - Report

    3.4. Nhóm dữ liệu Trong nhiều báo cáo, ngoài sắp xếp các bản ghi còn cần phân thành các nhóm. Nhóm là tập hợp các bản ghi cùng với thông tin tóm lược tiêu biểu cho một thể loại thông tin. Một nhóm thường được cấu tạo như sau: Tiêu đềnhóm (group header), nhóm con (nếu có), các bản ghi chi tiết và chân nhóm (Group footer)

    ppt24 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1121 | Lượt tải: 0

  • Bài giảng Tin học ứng dụng trong kinh doanh 2 - Chương 3 Truy vấn dữ liệu - QueryBài giảng Tin học ứng dụng trong kinh doanh 2 - Chương 3 Truy vấn dữ liệu - Query

    Ví dụ: Giả sử có 2 bảng HocVien(MaHV, HoTen, NgaySinh, Lop) và KetQua(MaHV,MaMH, Diem) Tạo bảng dữ liệu bảng tên “DiemTB” từ 2 bảng dữ liệu đã có Bước 1: Tạo bảng vấn tin có nội dung như sau - Bước 2: Gọi menu Query/ Make Table Query rồi gõ tên vào ô Table Name Bước 3: Thực hiện câu vấn tin này sẽ tạo một bảng mới có tên DiemTB Lưu ý: Trong A...

    ppt105 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1401 | Lượt tải: 0

  • Bài giảng Tin học ứng dụng trong kinh doanh 2 - Chương 2 Bảng dữ liệu - TableBài giảng Tin học ứng dụng trong kinh doanh 2 - Chương 2 Bảng dữ liệu - Table

    6.3. Liên kết dữ liệu (Link) Ví dụ: Ứng dụng Quản lý sinh viên tại một trường đại học có bảng SINH VIÊN lưu lý lịch tất cả sinh viên khi họ đến đăng ký hồ sơ nhập học. Mỗi khoa trong trường theo yêu cầu quản lý có thể xây dựng các ứng dụng riêng của từng khoa. Tuy nhiên để khỏi nhập liệu lại và để nhất quán giữa khoa và phòng đao tạo thì chúng ta...

    ppt52 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1393 | Lượt tải: 0

  • Bài giảng Tin học ứng dụng trong kinh doanh 2 - Chương 1 Tổng quan về cơ sở dữ liệuBài giảng Tin học ứng dụng trong kinh doanh 2 - Chương 1 Tổng quan về cơ sở dữ liệu

    3.1. Các đối tượng trong CSDLMS Access Report (Báo biểu): cho in ấn với các khả năng In dữ liệu dưới dạng bảng biểu Sắp xếp dữ liệu trước khi in In dữ liệu có quan hệ trên một báo cáo Macro (tập lệnh): là một tập hợp các lệnh nhằm thực hiện các thao tác thường gặp. Khi gọi một Macro, Access sẽ cho thực hiện một dãy các lệnh tương ứng đã qu...

    ppt25 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1172 | Lượt tải: 0

  • Bài giảng Tin học ứng dụng trong kinh doanh 2 - Chương 0: Mở đầuBài giảng Tin học ứng dụng trong kinh doanh 2 - Chương 0: Mở đầu

    8. NHIỆM VỤ CỦA SINH VIÊN Nghiên cứu trước giáo trình, tài liệu học tập ở nhà, đọc bài lý thuyết trước đến lớp học thực hành. Tham gia đầy đủ các giờ lên lớp lý thuyết và thực hành. Hoàn thành tất cả các bài tập được giao đúng thời hạn. Tham gia kiểm tra giữa kì, thi kết thúc môn học.

    ppt11 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1181 | Lượt tải: 0

  • An Overview of Cloud Security and PrivacyAn Overview of Cloud Security and Privacy

    Privacy breaches How do you know that a breach has occurred? How do you ensure that the CSP notifies you when a breach occurs? Who is responsible for managing the breach notification process (and costs associated with the process)? If contracts include liability for breaches resulting from negligence of the CSP? How is the contract enforced? ...

    pptx46 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1333 | Lượt tải: 0

  • Secure Dissemination of Video Data in Vehicle-To-Vehicle SystemsSecure Dissemination of Video Data in Vehicle-To-Vehicle Systems

    Conclusions Developed a policy-based approach for controlled and secure video data dissemination in untrusted environments in V2V and in V2I communication systems by means of Active Bundles [5] Approach is illustrated on secure dissemination of video data captured by vehicle’s camera Among 4 face recognition algorithms - “Haar Cascade Alternativ...

    pptx30 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1158 | Lượt tải: 0

  • Privacy and Identity Management in CloudPrivacy and Identity Management in Cloud

    Conclusion & Future Work Problems with IDM in Cloud Computing Collusion of Identity Information Prohibited Untrusted Hosts Usage of Trusted Third Party Proposed Approaches IDM based on Anonymous Identification IDM based on Predicate over Encrypted data IDM based on Multi-Party Computing Future work Develop the prototype, conduct experime...

    ppt23 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1115 | Lượt tải: 0

  • Privacy-Preserving Cross-Domain Data Dissemination and Adaptability in Trusted and Untrusted CloudPrivacy-Preserving Cross-Domain Data Dissemination and Adaptability in Trusted and Untrusted Cloud

    Impact Comprehensive security auditing and enforcement architecture for trusted & untrusted cloud Continuous monitoring of SLA and policy compliance Swift detection of failures and attacks in the system Efficient mechanism to dynamically reconfigure service composition based on the system context/state (failed, attacked, compromised) and resili...

    pptx64 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1186 | Lượt tải: 0

  • Developing Trustworthy Database Systems for Medical CareDeveloping Trustworthy Database Systems for Medical Care

    Sensors in a Patient’s Environment Safety and Security in Patient’s Room Monitor the entrance and access to a patient’s room Monitor activity patterns of devices connected to a patient Protect patients from neglect, abuse, harm, tampering, movement outside the safety zone Monitor visitor clothing to guarantee hygiene and prevention of infectio...

    ppt15 trang | Chia sẻ: vutrong32 | Ngày: 17/10/2018 | Lượt xem: 1072 | Lượt tải: 0