¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

  • Sin stock

    Lógica de programación

    COP$ 89.000 COP$ 75.650
    Formato: Libro | Autor: Omar Iván Trejos Buriticá  | Descripción: Muchas personas confunden la Programación con la Lógica de Programación. La primera involucra el conocimiento de técnicas e instrucciones de un determinado lenguaje a través de los cuales se hace sencillo lograr que el computador obtenga unos resultados mucho más rápido que nosotros. La segunda involucra, de una manera técnica y organizada, los conceptos que nos permiten diseñar, en términos generales, la solución a problemas que pueden llegar a ser implementados a través de un computador. Luego de muchos años de estudio de estos factores, pude condensar en este libro los que, considero, son los conceptos fundamentales para aprender realmente a programar, o sea, lo que he llamado la esencia de la lógica de programación, pues busco que usted conozca estos elementos conceptuales y, luego de dominarlos, se enfrente sin ningún problema no solo a cualquier objetivo que pueda ser alcanzable a través de computadores, sino además a cualquier lenguaje de programación.
  • Calidad de datos

    COP$ 51.000 COP$ 43.350
    Formato: Libro | Autores: Ismael Caballero Muñoz-Reja, Ana Isabel Gómez Carretero, Fernando Gualo Cejudo, Jorge Merino García, Bibiano Rivas García, Mario Piattini Velthuis | Descripción: En la actualidad los datos han cobrado una importancia esencial en las organizaciones que se están transformando digitalmente y convirtiéndoseen data centric para poder ofrecer un servicio de excelencia a todos sus stakeholders y tomar las mejores decisiones.
  • IBD
    Formato: Libro | Autor: Varios autores  | Descripción: Este libro le otorga la importancia a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas OSINT, técnicas de manipulación de personas, operaciones psicológicas PSYOPS, métodos de suplantación, detección de mentiras, programación neurolingüística PNL, lockpicking, etc. 
  • Phyton 3. Curso práctico

    COP$ 113.000 COP$ 96.050
    Formato: Ebook | El lenguaje de programación Python se ha convertido por méritos propios en uno de los más interesantes que existen en la actualidad, especialmente recomendable para las personas que se inician en el mundo de la programación. Su curva de aprendizaje no es tan grande como en otros lenguajes, lo que unido a una sintaxis legible, limpia y visualmente muy agradable, al hecho de ser software libre (con la comunidad de usuarios especialmente activa y solidaria que eso conlleva) y a la potencia que nos proporciona, tanto por el lenguaje en sí como por la enorme cantidad de librerías de que dispone, lo hacen apetecible a un amplio espectro de programadores, desde el novel al experto. Python se usa actualmente, debido a su extraordinaria adaptabilidad, a la posibilidad de incorporar código desarrollado en otros lenguajes o a la existencia de módulos y herramientas para casi cualquier campo imaginable, en prácticamente todos los ámbitos informáticos, desde el diseño web a la supercomputación.Este libro pretende ser una guía útil para descubrir, desde cero y apoyándose en multitud de ejemplos explicados paso a paso, sus fundamentos y aplicaciones. Para ello no solamente se recorrerán los elementos principales del lenguaje y su filosofía sino que se conocerán también varias de las librerías de su ecosistema que nos permitan crear aplicaciones gráficas completas y visualmente atractivas.
  • IBD
    Formato: Libro | Autor: Julio César Miguel Pérez  | Descripción: Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad realizar la facturación, pagar las nóminas y seguros sociales, gestionar los clientes, lanzar campañas de marketing, etc..Estos datos están protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal LOPD, de obligado cumplimiento para todas ellas.Sin embargo, la mayoría de los ciudadanos desconocen los derechos que les asisten en este ámbito, los riesgos a los que se exponen sus datos personales en Internet o el modo de retirar una información personal que les perjudica.¿Oué debo conocer cuando introduzco mis datos en un formulario?, ¿pueden ceder mis datos a otra empresa sin mi consentimiento?, ¿cómo puedo cancelar todos los datos que tiene una entidad sobre mí?, ¿cuáles son los riesgos cuando facilito datos en Internet?, ¿qué es el derecho al olvido?Estas y otras muchas cuestiones que nos suscitan a todos los ciudadanos son respondidas en esta obra de forma clara y sencilla.Pero no podemos olvidar que un derecho para unos lleva parejo unas obligaciones para otros. En este caso, las obligaciones son para las entidades que recogen, almacenan y utilizan los datos profesionales, empresas, asociaciones, administraciones, comunidades de propietarios, etc..En estas páginas también hemos dado respuesta a sus inquietudes: qué hay que hacer y cómo hay que hacerlo para cumplir perfectamente la no-rnativa de protección de datos y tener segura la información que manejan.
  • Formato: Ebook | Desde que en 1991 Linus Torvalds publicara la primera versión del núcleo, los sistemas GNU/Linux han evolucionado drásticamente consiguiendo cada día más cuota de mercado. Hoy en día, podemos encontrar sistemas GNU/Linux tanto en grandes servidores como en equipos domésticos.Pero si hay un sector donde Linux ha ganado sobradamente la batalla a los sistemas propietarios es en el sector de los servidores, ya que permiten ofrecer todo tipo de servicios: servidores web, servidores de correo electrónico, servidores de ficheros, servidores de telefonía IPLos sistemas GNU/linux son los más estables, seguros, aprovechan mejor el hardware del equipo, y además, podemos configurarlo y adaptarlo completamente a nuestras necesidades. Todas estas ventanas han permitido que sean los más utilizados en los servidores de las empresas; y su cuota de mercado crece cada día. De hecho, en la actualidad, la administración de sistemas Linux es el sector con más ofertas del mercado laboral informático.El administrador de sistemas es el responsable de que el sistema informático funcione correctamente y de modo seguro. Para ello, el administrador es una persona que posee amplios conocimientos en sistemas operativos, redes, programación y como no, de seguridad informática. El objetivo del libro es que aprenda, de una forma práctica y sencilla, todo lo necesario para administrar el sistema operativo con más futuro.Pero si hay un sector donde Linux ha ganado sobradamente la batalla a los sistemas propietarios es en el sector de los servidores, ya que permiten ofrecer todo tipo de servicios: servidores web, servidores de correo electrónico, servidores de ficheros, servidores de telefonía IPLos sistemas GNU/linux son los más estables, seguros, aprovechan mejor el hardware del equipo, y además, podemos configurarlo y adaptarlo completamente a nuestras necesidades. Todas estas ventanas han permitido que sean los más utilizados en los servidores de las empresas; y su cuota de mercado crece cada día. De hecho, en la actualidad, la administración de sistemas Linux es el sector con más ofertas del mercado laboral informático.El administrador de sistemas es el responsable de que el sistema informático funcione correctamente y de modo seguro. Para ello, el administrador es una persona que posee amplios conocimientos en sistemas operativos, redes, programación y como no, de seguridad informática. El objetivo del libro es que aprenda, de una forma práctica y sencilla, todo lo necesario para administrar el sistema operativo con más futuro.Los sistemas GNU/linux son los más estables, seguros, aprovechan mejor el hardware del equipo, y además, podemos configurarlo y adaptarlo completamente a nuestras necesidades. Todas estas ventanas han permitido que sean los más utilizados en los servidores de las empresas; y su cuota de mercado crece cada día. De hecho, en la actualidad, la administración de sistemas Linux es el sector con más ofertas del mercado laboral informático.El administrador de sistemas es el responsable de que el sistema informático funcione correctamente y de modo seguro. Para ello, el administrador es una persona que posee amplios conocimientos en sistemas operativos, redes, programación y como no, de seguridad informática. El objetivo del libro es que aprenda, de una forma práctica y sencilla, todo lo necesario para administrar el sistema operativo con más futuro.El administrador de sistemas es el responsable de que el sistema informático funcione correctamente y de modo seguro. Para ello, el administrador es una persona que posee amplios conocimientos en sistemas operativos, redes, programación y como no, de seguridad informática. El objetivo del libro es que aprenda, de una forma práctica y sencilla, todo lo necesario para administrar el sistema operativo con más futuro.
  • IBD
    Formato: Ebook | Si usted es responsable de coordinar una variedad de tareas que se deban terminar dentro de un calendario específico y con una cantidad limitada de dinero, entonces usted es un gestor de proyectos, y si además no utiliza un programa de planificación de proyectos en su labor de gestor, entonces este manual le será de gran utilidad. El objetivo de este manual es que el lector adquiera los conocimientos teóricoprácticos necesarios para desarrollar y ejecutar un proyecto en su integridad, realizando un seguimiento y un análisis de sus resultados, apoyándose para ello en la aplicación ?Microsoft Project? (en adelante ?MS-Project?).
  • Criptografía sin secretos con Python

    COP$ 98.000 COP$ 83.300
    Formato: Ebook | La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos ininteligibles a receptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes.La historia de la criptografía es larga y abunda en anécdotas. El libro recorre los hitos criptográficos más importantes desde el Antiguo Egipto hasta la Segunda Guerra Mundial. Tras la conclusión de esta, el rápido desarrollo teórico y los avances en computación supusieron una amenaza para los sistemas clásicos de cifrado. A mediados de los años 70, se empezó a gestar lo que sería la última revolución de la criptografía: los sistemas asimétricos.Esta obra, sin embargo, no se centra ni en la historia, ni en la teoría de la criptografía, sino en cómo programar los ordenadores para imitar el funcionamiento de las cifras clásicas y cómo pueden romperse.Dirigida a principiantes que nunca han programado, te mostrará las técnicas básicas de programación a través de la criptografía mediante el uso de Python, un lenguaje interpretado ideal para programadores por su facilidad y potencia. Podrás participar en el reto de resolver un algoritmo de cifrado diseñado específicamente para los lectores de la obra y así conseguir 1 año de suscripción gratuita a toda la colección digital de Ra-Ma.
  • IBD
    Formato: Libro | Autor: Álvaro Gómez Vieites  | Descripción: Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulos:1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red.Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales, analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.
  • Complemento web
    Formato: Libro | Autores: Leonel Yescas y Liz Monsalve | Descripción: Hoy en día Excel es una de las herramientas más comunes de la paquetería de Office, aunque su correcto y completo funcionamiento puede ser difícil de abordar; en este libro se plasma de forma amigable el uso de las herramientas que la nueva versión de Excel 2019 trae consigo.
  • Formato: Ebook | En los últimos años, especialmente con los documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet se ha disparado. No sin falta de razón. La interceptación de comunicaciones y el robo de información a nivel personal, y sobre todo, corporativo y gubernamental, es un problema real. En realidad, puede que usted lo esté sufriendo y no sea consciente.El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que, aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño de contramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras.Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos. Lógicamente, la esteganografía, al igual que sucede con la criptografía, es una tecnología de doble uso y en la práctica puede ser utilizada con fines perjudiciales. De hecho, con un enfoque eminentemente práctico mediante el uso de múltiples herramientas, en los diferentes capítulos se refleja cómo poder utilizar la esteganografía para evadir mecanismos de seguridad perimetral (cortafuegos, antivirus, etc.), ocultación de código malicioso (malware), técnicas antiforense, marcado digital de información, anonimato, covert channels para fuga de información y control remoto de sistemas infectados, etc.Este es el primer libro que cubre con cierto grado de detalle y con una perspectivaglobal todas las problemáticas y virtudes vinculadas a la ocultación de datos ycomunicaciones digitales. Estoy convencido de que una vez disfrute de este textosu percepción de lo que es seguro y de lo que no cambiará por completo. Un nuevoconjunto de herramientas e ideas le perseguirán en su día a día para hacer de suscomunicaciones privadas lo que deberían ser desde un principio, confidenciales.Bienvenido a mi mundo.
  • IBD
    Formato: Ebook | La certificación CCNP es una de las certificaciones de redes más prestigiosas mundialmente avalada por Cisco Systems. Los técnicos en posesión de esta certificación representan una garantía profesional para las empresas que requieren personal cualificado en conceptos como enrutamniento, conmutación, redes privadas, acceso remoto, etc. En la mayoría de los casos el personal certificado CCNP realiza tareas de soporte de alto nivel, resolución de incidencias a grandes clientes u operaciones de configuración de dispositivos de alta gama.La Guía de Estudio para la Certificación CCNP es la primera guía de estudio dedicada a la tan valorada certificación completamente en español. La obra proporciona los conceptos, comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas. El libro está dividido en tres partes que se basan en el temario que contienen los tres exámenes de la versión 6 de la certificación CCNP y constituye una herramienta fundamental para el acceso a la certificación profesional en redes Cisco.
  • Tablas dinámicas en Excel 2013

    COP$ 26.000 COP$ 22.100
    Formato: Ebook | Una de las peculiaridades de Excel que lo hacen muy interesante como sistema informacional (sistema de información con capacidad para elaborar consultas) es su enorme éxito. Es quizás la aplicación más famosa y extendida de Office. No solo se manejan millones de tablas Excel por innumerables empresas en el mundo, sino que muchos sistemas de información exportan sus datos a tablas Excel o Excel puede importar tablas de los mismos. Excel 2013 ha supuesto en este sentido una auténtica revolución a esta cómoda situación con la incorporación de varios complementos muy potentes. Entre ellos contamos con dos: Power Pivot, para tablas dinámicas y consultas elaboradas (con un lenguaje incorporado llamado DAX), y Power View, para la elaboración de informes en muy variados formatos a partir del modelo de datos creado en Power Pivot.
  • Sin stock
    Complemento web

    Gestión de bases de datos

    COP$ 45.000 COP$ 38.250
    Formato: Ebook | El objetivo de este libro es que el lector adquiera tres aspectos esenciales necesarios para un buen desarrollo profesional y laboral en el campo de la gestión de bases de datos: conocimientos, habilidades prácticas y actitudes proactivas. El libro empieza con una introducción a los sistemas de almacenamiento en archivos y repasa los diferentes tipos según su acceso. Detalla los conceptos de sistemas de información y de bases de datos, desembocando en las bases de datos relacionales. Entra en los gráficos de diseño Entidad/Relación, la normalización de entidades y los modelos de datos. Prosigue con el lenguaje SQL y explica las instrucciones de los grupos DDL (definición de estructuras), DML (manipulación de datos) y DCL (control de seguridad). Finalmente dedica algunos capítulos a arquitecturas de acceso a datos y a bases de datos distribuidas. Los capítulos incluyen actividades y ejemplos, incluyendo la construcción de un sitio web de bases de datos, con el propósito de facilitar la asimilación de los conocimientos tratados y proporcionar una base ya construida sobre la cual poder consolidar y ampliar los primeros desarrollos de proyectos del lector. Así mismo, incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Registrese en , y obtenga beneficios adicionalesEl libro empieza con una introducción a los sistemas de almacenamiento en archivos y repasa los diferentes tipos según su acceso. Detalla los conceptos de sistemas de información y de bases de datos, desembocando en las bases de datos relacionales. Entra en los gráficos de diseño Entidad/Relación, la normalización de entidades y los modelos de datos. Prosigue con el lenguaje SQL y explica las instrucciones de los grupos DDL (definición de estructuras), DML (manipulación de datos) y DCL (control de seguridad). Finalmente dedica algunos capítulos a arquitecturas de acceso a datos y a bases de datos distribuidas. Los capítulos incluyen actividades y ejemplos, incluyendo la construcción de un sitio web de bases de datos, con el propósito de facilitar la asimilación de los conocimientos tratados y proporcionar una base ya construida sobre la cual poder consolidar y ampliar los primeros desarrollos de proyectos del lector. Así mismo, incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Registrese en , y obtenga beneficios adicionalesFinalmente dedica algunos capítulos a arquitecturas de acceso a datos y a bases de datos distribuidas. Los capítulos incluyen actividades y ejemplos, incluyendo la construcción de un sitio web de bases de datos, con el propósito de facilitar la asimilación de los conocimientos tratados y proporcionar una base ya construida sobre la cual poder consolidar y ampliar los primeros desarrollos de proyectos del lector. Así mismo, incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Registrese en , y obtenga beneficios adicionalesRegistrese en , y obtenga beneficios adicionaleswww.edicionesdelau.com, y obtenga beneficios adicionales
  • Hacking hardware y firmware

    COP$ 84.000 COP$ 71.400
    Formato: Ebook | Para todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los ?gadgets? que aparecen en el mercado (Raspberry Pi, Buspirate, Arduino?) y que además son aficionados a la electrónica: este es su libro de referencia.Iniciarse en el mundo de la programación de microcontroladores abre un gran abanico de opciones profesionales de futuro para todos aquellos que tengan ciertas aptitudes en el mundo del hacking y la electrónica.Este libro representa la guía ideal para lograr entender este complejo mundo del hacking enfocado al hardware, que crece cada día en importancia a pasos agigantados. La apariciónconstante de nuevos sistemas electrónicos como IoT (Internet de las cosas), y la gran presencia de todo tipo de aparatos que controlan nuestras vidas, justifican de forma más que sobrada el gran interés que despierta en los hackers analizar, entender y modificar el comportamiento de estos dispositivos.En breves y sencillos conceptos se explican los principios básicos de la electrónica, necesarios para realizar cada uno de los proyectos desarrollados específicamente para este libro.  A fin de que el lector sea capaz de realizar cada una de las prácticas incluidas, se ha elegido cuidadosamente una serie de kits de desarrollo y componentes fáciles de obtener en el mercado y de bajo coste. Gracias a esta mínima inversión y a la ayuda de este libro, el lector podrá comprobar si dispone de las aptitudes necesarias para introducirse en este gran mundo del hacking de hardware y firmware.
  • Excel 2016

    COP$ 62.000 COP$ 52.700
    Formato: Ebook | Excel 2016 es la nueva versión que se encuentra en el, ya imprescindible, paquete de Office y que llega más desarrollada aún de lo que ya conocemos en la versión anterior.Sus herramientas potentes y el fácil de su interfaz han hecho de este programa el más popular entre los usuarios y profesionales de todos los ámbitos.Este libro le guiará a través de las herramientas más usadas de Excel 2016, de una forma sencilla y didáctica aprenderá como sacar provecho a esta nueva versión.Los capítulos están diseñados con total independencia por lo cual no necesita leer cada capítulo secuencialmente; si ya conoce ciertos temas, puede dirigirse al capítulo de su interés y seguir aprendiendo a su ritmo y necesidad. Si es usted usuario que por primera vez usa Excel léalo desde el principio y obtenga el mayor provecho a sus explicaciones y a los ejercicios propuestos.
  • IBD
    Formato: Ebook | En este libro encontrará el contenido y los recursos prácticos para la creación y diseño de aplicaciones móviles.Encontrará referencia a los sistemas operativos, las disciplinas relevantes en el diseño de interfaces gráficas y su definición a través de diagramas, gestos táctiles, elementos multimedia, controles interactivos, patrones de diseño comunes así como los métodos de evaluación y promoción más representativos. Los temas abordados se desarrollan de manera sencilla y didáctica con más de 80 ejemplos de aplicaciones móviles reales y materiales de apoyo adicionales en la web del libro y en la de los autores con constantesactualizaciones.Si es programador, director de proyectos, diseñador digital o estudiante de carreras afines al diseño, ingeniería o comunicación, este libro representa una guía esencial que le ayudará a complementar sus conocimientos sobre el proceso de creación de software y su identidad de marca en el contexto de la telefonía móvil.
  • Formato: Ebook | La presente obra está dirigida a los estudiantes de certificados de profesionalidad, en concreto a los del módulo formativo de Gestión de Servicios en el Sistema Informático. Los contenidos presentes en este libro abarcan desde conceptos como la seguridad, los sistemas de almacenamiento o la monitorización de sistemas hasta otros muy utilizados en los sistemas empresariales actuales como las herramientas de directorio activo y LDAP. Esperamos lograr con ello que el lector encuentre el libro sumamente interesante. Los capítulos incluyen ejemplos, imágenes, tablas y casos prácticos destinados a facilitar la asimilación de los conocimientos tratados, así como test de conocimientos, con el fin de comprobar que los objetivos de cada capítulo se han asimilado correctamente.
  • Bioinformática

    COP$ 52.000 COP$ 44.200
    Formato: Ebook | Este libro aborda el estudio de la Bioinformática centrándose, precisamente, en estos dos enfoques. En los primeros capítulos se estudian las características de la información biológica y qué principios es necesario tener en cuenta a la hora de diseñar un sistema  de información biológico. Por otro lado, es segunda parte, la obra se centra en  presentar herramientas y métodos de análisis de dicha información biológica.Es importante subrayar que se ha hecho especial hincapié en seleccionar herramientas de fuentes abiertas open source, ya que de esta manera estarán a al alcance de cualquier lector, sin tener que depender de onerosos costes de licencias.
  • Formato: Ebook | La presente obra trata temas de interés relacionados con el análisis forense en dispositivos Android, entre muchos otros:-Tecnología de dispositivos móviles: hardware y software para plataformas Android.-Empleo de máquinas virtuales en la investigación forense de dispositivos móviles Android.-Adquisición forense basada en el empleo del SDK.-Rooting y particiones Recovery alternativas.-Análisis forense de bases de datos SQLite, archivos XML, aplicaciones, documentos, ejecutables .dex y sistemas de archivos ext4, FAT32 y YAFFS/YAFFS2.-Modelo de seguridad Android, delincuencia informática móvil, espionaje industrial y aspectos criminológicos de la investigación.-Soluciones comerciales utilizadas en la investigación forense de dispositivos móviles.-Aplicación del análisis forense móvil en el contexto de la investigación convencional.
  • IBD
    Complemento web

    C# ®

    COP$ 42.000
    Formato: Libro | Autor: Carmen Fernández  | Descripción: C#, pronunciado C Sharp, es actualmente uno de los lenguajes de programación más populares en informática y comunicaciones. El objetivo de Microsoft, que tiene todos los derechos sobre la plataforma de desarrollo .NET Framework SDK en la que está incluido C#, es permitir a los programadores abordar el desarrollo de aplicaciones complejas con facilidad y rapidez, es un poco como tomar todas las cosas buenas de Visual Basic y añadirlas a C++, aunque recortando algunas de las tradiciones más ocultas y difíciles de conocer de C y C++.C# ofrece capacidades de diseño completamente orientado a objetos y acceso directo a Microsoft .NET Framework, entorno que proporciona un amplio conjunto de interfaces de programación de aplicaciones para Windows e Internet. Estas características hacen de C# un lenguaje potente para crear aplicaciones interactivas para Windows, Internet y dispositivos móviles. En definitiva, C# le permitirá crear programas para su uso personal, para su grupo de trabajo, para una empresa, aplicaciones distribuidas a través de Internet, aplicaciones de bases de datos, páginas Web y otras muchas cosas. Este libro se ha escrito con la intención de que un principiante pueda aprender de una forma sencilla a programar con el lenguaje C#. Por eso, todos los capítulos van documentados con ejemplos resueltos. Finalmente, una vez superada la etapa de aprendizaje, puede profundizar más en la materia siguiendo la bibliografía recomendada en el prólogo de este libro.Así mismo, podrá descargarse desde www.edicionesdelau.com, en la página Web correspondiente al libro, un complemento con todos los ejemplos realizados y con las direcciones de Internet desde las que se podrá descargar el software necesario para que el lector pueda reproducirlos durante el estudio.
  • Formato: Libro | Autor: Ana Lucía de Vega Martín | Descripción: ¿Te apasiona crear mundos virtuales e interactivos? ¿Te gustaría conocer todo lo necesario para poder realizarlos y lograr el éxito con tus propios proyectos?  Este libro muestra paso a paso todas las fases y conceptos necesarios para implementar tus propios proyectos interactivos
  • IBD
    Formato: Ebook | La presente obra está dirigida a los estudiantes del certificado de profesionalidad Programación con Lenguajes Orientados a Objetos y Bases de Datos Relacionales, en concreto a los del módulo formativo Programación Orientada a Objetos, y a toda aquella persona que quiera aprender la programación orientada a objetos con Java . Los contenidos incluidos en este libro abarcan temas muy interesantes, como la programación orientada a objetos, la programación web y el acceso a bases de datos relacionales, así como conceptos de ingeniería del software. Los capítulos incluyen notas, esquemas, ejemplos y test de conocimientos con el propósito de facilitar la asimilación de las cuestiones tratadas.
  • Linkedin

    COP$ 39.000 COP$ 33.150
    Formato: Ebook | Linkedln práctico y profesional es un tutcr.a: practico sobre la red social líder mundial en el ámbito profesional y de los recursos humanos. Este manual acompaña al usuario por todos los menús de navegación explicando paso a paso las diferentes funcionalidades y proponiendo numerosas actividades para realizar a medida que se avanza en el proceso de enseñanza-aprendizaje.  Una vez completada la guía el usuario será competente para utilizar Linkedln. en entorno web. de forma efectiva y eficiente tanto en el ámbito personal como profesional. Para conseguir los objetivos de aprendizaje es aconsejable seguir esta guía mientras se usa. a la vez, la herramienta Linkedln.  Tener un perfil en Linkedln es, a día de hoy, imprescindible si aspiramos a un trabajo cualificado. Es el entorno preferido por los técnicos de selección de personal y head hunters , no en vano el 93% de los departamentos de recursos humanos usan Linkedln para encontrar nuevos candidatos. Es, también, el lugar donde cimentar nuestra marca personal, no solo por el perfil digital y la amplia red de contactos que podemos construir, sino también por la plataforma de publicación y los grupos de interés que podemos crear ya los que nos podemos unir.  Para las empresas, aparte de su utilidad como herramienta de reclutamiento, Linkedln es una potente plataforma de comunicación y marketing. así como un gran recurso para los departamentos de ventas ya que posibilita establecer contactos con potenciales clientes.  Este sencillo y útil tutorial es un excelente material para nuevos usuarios pero, sobre todo. para aquellos que conocen el funcionamiento y sin embargo no están explotando todo su potencial.  Más de 350 millones de personas están en Linkedln. y tú. si aún no estás. ¿a qué esperas?

Título