Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.
Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.
Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.
Przedpłata (Przelewy24) do 299 zł | od 299 zł | |
---|---|---|
ORLEN Paczka |
9,99 zł | 0 zł |
Odbiór w Punktach Poczta, Żabka | 10,99 zł | 0 zł |
Pocztex | 11,99 zł | 0 zł |
InPost Paczkomaty 24/7 |
13,99 zł | 0 zł |
Kurier DPD |
12,49 zł | 0 zł |
Punkty odbioru DPD |
10,99 zł | 0 zł |
Odbiór w Księgarni PWN |
0 zł | 0 zł |
Płatność przy odbiorze do 299 zł | od 299 zł | |
---|---|---|
Odbiór w Punktach Poczta, Żabka | 14,99 zł | 0 zł |
Pocztex | 15,99 zł | 0 zł |
Kurier DPD |
16,49 zł | 0 zł |
Buduj elastyczne i dobrze reagujące rozwiązania analizy biznesowej (BI)
Analizuj dane tabelaryczne za pomocą semantycznego modelu BI (BISM) w usługach SQL Server 2012 Analysis Services i odkrywaj prostszy sposób tworzenia rozwiązań BI na poziomie biznesowym. Pod kierunkiem ekspertów z dziedziny BI naucz się, jak budować, wdrażać i przeszukiwać model tabelaryczny BISM z pomocą szcze-gółowych przewodników, przykładów oraz najlepszych praktyk. Ta praktyczna książka pokazuje, jak znajdująca się w pamięci baza danych modelu tabelarycznego pozwala na wykonywanie szybkich analiz.
Dowiedz się jak:
•Określać, kiedy dla projektu odpowiedni jest model tabelaryczny, a kiedy wielowymiarowy
•Budować model tabelaryczny za pomocą narzędzi SQL Server Data Tools w Microsoft Visual Studio® 2010
•Integrować dane z wielu źródeł w jeden wspólny zestaw informacji firmowych
•Korzystać z języka Data Analysis eXpressions (DAX) do tworzenia wyliczanych kolumn, miar i zapytań
•Wybrać technikę modelowania danych spełniającą wymagania organizacji w zakresie wydajności i łatwości użytkowania
•Optymalizować model danych, aby uzyskać lepszą wydajność przy wykorzystaniu mechanizmu pamięci xVelocity
•Zarządzać relacjami danych, takimi jak wielokolumnowość, zakresy i relacje wiele-do-wielu
•Implementować zabezpieczenia poprzez ustanowienie ról administracyjnych i użytkowników danych