- En las estructuras de datos dinámicas el tamaño y su forma es variable a lo largo de un programa, es decir, la memoria se reserva a tiempo de corrida del programa; este tipo de estructuras está conformada por nodos, los cuales tienen como mínimo dos campos: uno de información (clientes, pasajeros, cuenta bancaria, entre otros) y otro que contiene la referencia del siguiente nodo; los nodos se crean y destruyen en tiempo de ejecución. Esto hace dimensionar la estructura de datos de una forma precisa permitiendo la asignación de memoria en tiempo de ejecución según se va requiriendo.Con el propósito de lograr lo anterior, esta obra se divide en catorce capítulos, cada uno distribuido de la siguiente manera: relación general de la temática a desarrollar, una introducción al tema central donde se complementa con un mapa mental, el desarrollo de la temática respectiva incluyendo ejemplos, se recomiendan unas lecturas que posibilitan ampliar el tema, unas preguntas de revisión de conceptos y, finalmente, se propone una serie de ejercicios como apoyo complementario y fortalecimiento de los conceptos abordados.
- El propósito de esta obra es transmitir a los equipos responsables de la ciberseguridad, estudiantes y profesionales del sector una visión completa de las características y alcance de la ciberseguridad cuando se persigue proteger activos industriales o que prestan servicios esenciales. Lo que habitualmente se denomina ciberseguridad industrial.El libro se estructura en diez capítulos de fácil lectura y recoge de forma práctica y didáctica los siguientes temas:? Los activos más comunes que pueden encontrarse en entornos industriales o en infraestructuras críticas y las principales amenazas y grupos APT que pueden provocar un incidente de ciberseguridad.? Los marcos y estándares disponibles para gobernar y gestionar el ciberriesgo OT (o de operación).? Las vulnerabilidades de los activos que convergen en un entorno industrial o crítico, así como las recomendaciones técnicas y procedimentales que deberían desplegarse.? Las medidas y soluciones existentes que posibilitan la detección temprana y la correlación de eventos en entornos industriales.? Las mejores prácticas para diseñar una estrategia de continuidad de negocio que incluya planes de respuesta y recuperación ante incidentes en infraestructuras críticas.? Las amenazas que aparecerán en los próximos años y el tipo de contramedidas que deberán ser desplegadas.
- Desde siempre los temas relacionados con el gobierno y la gestión de las Tecnologías y Sistemas de Información (TSI) han preocupado no sólo a los responsables de informática (CIO) sino también a los directores generales de las organizaciones (CEO). Se ha señalado, en demasiadas ocasiones, que las inversiones en TSI no han tenido el retorno económico ni el impacto en el negocio esperados.
- Es una herramienta de apoyo y de consulta para toda aquella persona interesada en dominar los fundamentos del aprendizaje automático y profundo, a tal punto que le permita aprender lo necesario para desarrollar sus propios modelos de aprendizaje aptos para realizar predicciones con base en los datos, para ello el autor hará uso en la mayoría de los casos de explicaciones teóricas y prácticas, que permitan al lector afianzar sus ideas y fortalecer su aprendizaje.El libro se encuentra dividido en dos partes la primera enfocada en el machine learning y sus diferentes algoritmos de regresión y clasificación, clustering, entre otros. La segunda parte comprende varias técnicas de deep learning donde estudiaremos diferentes arquitecturas de redes neuronales como: redes densamente conectadas, redes convolucionales y redes recurrentes.
- Este año 2020 será tristemente recordado por la pandemia del covid-19 y su devastador efecto en la salud pública y la economía global.Hoy, 19 de noviembre de 2020, las noticias anuncian que la esperada vacuna pronto será realidad y con optimismo deseamos una pronta recuperación de la crisis sanitaria y de la economía global; ambas necesarias para reactivar el rumbo del crecimiento y desarrollo en el contexto del nuevo entorno pospandemia.Como todo cambio significativo, los retos que nos esperan son enormes y las respuestas no pueden ser menores.Transformación digital, teletrabajo, inteligencia artificial, ciberseguridad, big data, analíticas, internet de las cosas, junto con resiliencia, innovación, productividad, globalidad, diversidad, inclusión, sostenibilidad y cambio climático, son ahora palabras de uso frecuente en la agenda diaria de los negocios.
- El libro de Contabilidad general se fundamenta en dos elementos principales: la norma fiscal constituida por el Estatuto Tributario y sus leyes de reformas tributarias y el contable, formulado por el nuevo marco técnico normativo contable, que contiene los estándares internacionales de información financiera compilados en el Decreto 2483 de 2018 que actualizó los estándares de información financiera de los grupos 1 y 2 y los anexos del Decreto 2420 de 2015, modificado por los Decretos 2496 de 2015, 2131 de 2016, 2170 de 2017 y 2483 de 2018, el cual quedó exclusivo para las pymes porque el grupo 1 fue modificado por el Decreto 2270 de 2019.
- El contenido temático de esta segunda edición del libro Complejidad y capital intelectual, procesos concomitantes está conformado por las seis partes y los doce temas, o capítulos, que componen la primera edición, actualizados con los dieciséis tópicos que se agregan a esta edición.El contenido temático del libro propone elementos para diseñar líneas de consultoría y acompañamiento gerencial, así como para desarrollar investigaciones aplicadas y publicaciones sobre las disciplinas del direccionamiento estratégico y operacional.Estas disciplinas estratégicas y operacionales son, de por sí, procesos caracterizados por la complejidad en las interacciones y dinámica del capital intelectual de toda organización social y empresarial.
- JavaScript es un lenguaje de programación interpretado, basado en el estándar ECMAScript (European Computer Manufacturers Association Script). Se caracteriza por ser un lenguaje de programación orientado a eventos y basado en prototipos, dinámico y no demasiado tipado. Sus orígenes se sitúan en 1995 y su nombre original era Mocha. Sin embargo, no tardó mucho en ser renombrado a LiveScript hasta que, finalmente, fue bautizado como JavaScript. La razón de este último cambio fue porque Sun Microsystems(propietaria de Java) compró Netscape y, como estrategia de marketing, decidió llamarlo como su ?perla? más preciada. En resumen, que JavaScript no es el lenguaje script de Java.
- Los crecientes y cada vez mayores flujos de carga son el componente fundamental de los cambios a escala global, regional y local en el sistema económico contemporáneo. La consideración de estos cambios debe hacerse no solo dentro de una perspectiva cuantitativa, sino estructural y operativa, ya que la globalización tiene gran impacto en el intercambio de bienes, en la economía de servicios, implicando la expansión espacial de la economía con su intrincada red de circulación de mercancías, cargas y servicios.
- Esta publicación ha sido compilada teniendo en cuenta el agrupamiento de temas de común uso para el lector en un índice alfabético, adicionalmente se han comentado los cambios y jurisprudencia sobre las reformas tributarias de los últimos 20 años. Se han incorporado recursos didácticos como los mentefactos para la enseñanza del derecho tributario, y se han tratado los nuevos tópicos en materia de impuesto de renta, además de la contextualización con los estándares internacionales IASB. Finalmente se podrá disfrutar de un complemento web disponible en www.edicionesdelau.com que contiene comentarios, concordancias, etc., que a través del libro podrá acceder por medio de códigos QR.
- Cuando la mayoría de la gente escucha hablar sobre Hackers, lo primero que se viene a la cabeza es la imagen de un delincuente, en un callejón oscuro, normalmente con una mochila llena de cables y de todo tipo de aparatos electrónicos y, cómo no, con una sudadera con la capucha sobre su cabeza. Y en realidad no nos puede extrañar que esto sea así. La industria del entretenimiento se ha ocupado desde hace bastante tiempo, a través de un sinfín de películas o de series (como la reciente Mr. Robot), de estereotipar a los Hackers de este modo, como personajes oscuros, delincuentes cibernéticos en la mayoría de las ocasiones, o como rebeldes justicieros en el mejor de los casos.
- El lenguaje de programación C++ se originó alrededor de la década de los 80 como una extensión del lenguaje C, en términos generales un programa en C++ consta de dos partes. La primera incluye las directivas del preprocesador en la que se especifican las librerías empleadas, la definición de variables globales y constantes y la segunda que corresponde al cuerpo del programa que se identifica con la función main y las llaves de inicio { y de fin } del bloque de instrucciones.