Archivos pdf sobre informática: 1 a 10 resultados de 100 - página 1 [ae]

EL PRIMER LIBRO SOBRE NETDUINO 2 EN ESPAÑOL: Proyectos domóticos paso a paso para todos los niveles

https://www.amazon.es/PRIMER-LIBRO-SOBRE-NETDUINO-ESPA%C3%91...
En los últimos años, electrónica e informática han pasado de ser algo que sólo los ingenieros podían comprender, a estar accesible a todo el público en general sin necesitar demasiados conocimientos técnicos.Netduino precisamente ha crecido hasta convertirse en una parte de esta revolución, proporcionando en una placa del tamaño de una carta un potente entorno gracias a la depuración de programación basada en eventos, multi-threading, ejecución línea a línea, inserción de puntos de interrupción, etc, permitiendo tanto capturar como controlar dispositivos desde Internet de una manera mucho más sencilla y rápida comparada con otras plataformas basadas de hw. abierto.A propósito del libro, éste intenta cubrir un vacío que existe en el mundo hispano-hablante respecto a Netduino 2+ intentando ser una referencia tanto a las personas que ya manejen esta plataforma para profundizar en algunos aspectos, como aquellas otras que se inician por primera vez, para que de forma paulatina, vayan empezando a entender los entresijos de la programación en c# y su relación con el mundo hw.La lectura del libro comienza con el hw.de Netduino y su evolución hacia Netduino 2+, este último sobre el que se centrará el resto del libro, explicando con detalle cómo instalar las herramientas necesarias.Una vez el entorno preparado lo primero es probar la comunicación y, tras esto, ya podemos a empezar a escribir nuestro propio primer programa haciendo encender o apagar un led (cap. 2 y3).Cuando controlamos salidas binarias lo siguiente es manejar las entradas binarias, lo cual se ilustra con un ejemplo que usará el pulsador interno (cap. 4).Otro tema interesante puede ser PWM (cap. 5) que puede usarse en infinidad de aplicaciones y que, como ejemplo, usaremos para variar el brillo de un led.En los capítulos siguientes se tratan los diferentes sensores que podemos utilizar en domótica empezando por los sensores de ruido (cap.6) para lo cual necesitaremos el procesamiento de señales analógicas que se trata con un ejemplo. Otro aspecto interesante son los sensores de posición que también se tratan con un ejemplo real (cap. 7).En domótica aparte de las entradas y salidas binarias también se usan sensores de variables físicas como por ejemplo los sensores de temperatura, de luz o de movimiento que se tratan en los cap. 8,9 y 10 (terminando también cada uno con un ejemplo).Una mención especial lo ocupa el cap.11 donde se tratan los sensores de consumo eléctrico tan usuales para monitorizar y optimizar nuestro consumo energético. Como no podría ser menos, también se proponen varios ejemplos de manejo real de éstos.Una vez tratados la mayoría de los sensores, se explica cómo conectar Netduino 2 con un display LCD compatible con el estándar HD44780 para desplegar información en éste que nos interese viéndolo con dos ejemplos reales (cap12).En los siguientes capítulos se describen cómo es posible acceder a todos los sensores y actuadores descritos (y por supuesto todos los que el lector decida) de forma remota, gracias a la conectividad tcp-ip que integra la misma placa Netduino 2 plus. En primer lugar se trata de explicar los entresijos una aplicación que instalaremos en Netduino 2 plus que hace de servidor web, el cual nos va a permitir interactuar de forma remota con éste.Y hablando de control ¿qué mejor que desarrollar una app para permitirnos controlar Netduino 2 a distancia? Pues para ello, se tratara primero de las generalidades de MIT App Inventor (cap14), entorno que nos va a permitir desarrollar una app móvil de una forma muy sencilla desde la nube. Finalizaremos el libro con el desarrollo de una aplicación móvil real que será capaz de interactuar desde Internet con todo el hw descrito en capítulos anteriores , haciendo de colofón del libro ,mostrando de esta forma cómo es posible hacer aplicaciones móviles que interactúen de forma remota con N2 plus de una forma sencilla
Publicado por: Carlos Rodriguez Navarro | Fecha de publicación: 16/01/2015
Detalles sobre el ebook: Versión Kindle, 216 páginas

Atlas de la lengua española en el mundo

https://www.amazon.es/Atlas-lengua-espa%C3%B1ola-Fundaci%C3%...
El Atlas de la lengua española en el mundo presenta de un modo claro y directo la posición de la lengua española dentro de la riqueza y diversidad del universo de las lenguas. Recurre para ello, junto a textos breves y concisos, a la eficacia informativa de la imagen: mapas, cuadros y figuras que reflejan la distribución geográfica y las principales tendencias sociales y económicas de la comunidad de habla hispana. Esta obra constituye el segundo volumen de la serie de estudios que ha publicado Fundación Telefónica dentro del proyecto de investigación Valor económico del español: una empresa multinacional, dirigido por los profesores José Luis García Delgado, José Antonio Alonso y Juan Carlos Jiménez. Esta investigación tiene como objetivos fundamentales profundizar en el estudio de la dimensión social y económica de la lengua, y contribuir a crear una mayor conciencia del valor integrador y de la importancia internacional de la lengua española.
Publicado por: Lectura Plus | Fecha de publicación: 07/05/2014
Detalles sobre el ebook: Versión Kindle, 215 páginas

Pentesting con Kali: Aprende a dominar la herramienta Kali para hacer tests de penetración y auditorías activas de seguridad. Actualizado a Kali 2017.1

https://www.amazon.es/Pentesting-Kali-herramienta-penetraci%...
Actualizado a la última Kali: 2017.1Kali es una distribución de Linux que contiene centenares de herramientas para hacer pentesting (auditoría de seguridad con test de intrusión). Los tests de penetración corresponden con auditorías de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, después de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Libro introductorio para aprender, desde cero, la mecánica del pentesting sin meterte en líos; y para aprender paso a paso a utilizar Kali en pentesting.Aprende a:
  • Plantear y realizar un test de intrusión a un cliente (y cobrar por ello).
  • Instalar la distribución Kali, en modo normal, y en modo de persistencia.
  • Realizar un análisis de vulnerabilidades con las herramientas de Kali.
  • Atacar contraseñas.
  • Auditar y atacar redes Wifi.
  • Auditar y atacar aplicaciones Web.
  • Auditar y atacar sistemas con Metasploit.
Este libro no es de "cracking", ni para mostrar "técnicas nuevas" de atacar sistemas que serán obsoletas en seis meses -y que se encuentran con facilidad en foros de seguridad-. Este libro es para gente que quiere introducirse en las auditorías de seguridad para dedicarse profesionalmente a ellas. ¿Quieres más información? Sigue el enlace "Echa un vistazo" encima de la foto del libro, y analiza el índice y el texto de ejemplo.
Publicado por: Ed. Coronado | Fecha de publicación: 16/06/2017
Detalles sobre el ebook: Versión Kindle, 230 páginas

Arquitectura de Seguridad Informática

https://www.amazon.es/Arquitectura-Seguridad-Inform%C3%A1tic...
La función de gerente o director de seguridad informática es difícil. Uno es responsable de salvaguardar la información de una red en constante cambio y crecimiento, en contra de todo tipo de ataques. Para hacer esto, se tiene una variedad extensa de posibles soluciones, y varias metodologías. A veces parece que la velocidad de cambio de nuestro medio ambiente de red es tal que no nos podemos mantener al día. Y para complicar las cosas, los auditores quieren cada proceso y control documentado y mantenido al día.El objetivo de este libro es darle al arquitecto de seguridad informática una guía práctica y sencilla para llevar a su red a un nivel aceptable de seguridad lo más rápido posible, y luego ir refinando la arquitectura para llegar al nivel más alto posible. El enfoque es la implementación rápida de controles efectivos, y la documentación después. Al terminar el libro, el lector podrá generar un plan de trabajo para seleccionar los controles que se apliquen a su red, generar documentos de licitación, una matriz de análisis de proveedores, y un plan de implementación.El libro comienza dando una visión general sobre la arquitectura del ciberespacio, para luego revisar a detalle las categorías de ciberarmas usadas por hackers. Después hablamos del software y arquitectura de ciberdefensa que se puede implementar en nuestra red, revisando 27 Controles Críticos propuestos, así como la metodología de la implementación de una arquitectura de seguridad informática.
Publicado por: Alianza de Seguridad Informática | Fecha de publicación: 24/01/2013
Detalles sobre el ebook: Versión Kindle, 124 páginas

Informática forense: El rastro digital del Crimen

https://www.amazon.es/Inform%C3%A1tica-forense-rastro-digita...
Este libro te acerca al proceso técnico y científico para recopilar y analizar pruebas evidencias digitales de dispositivos informáticos o electrónicos con el objetivo de presentable ante un tribunal.Los delitos informáticos se han incrementado en gran medida debido a que las computadoras han tomado un papel más importante en la sociedad moderna. Con las transacciones financieras, registros médicos y la correspondencia personal disponibles en línea, se ha vuelto más fácil para los criminales que usan las computadoras para obtener información personal y cometer fraude y robos por Internet. La policía y el FBI tienen divisiones de delitos informáticos y directrices de procedimiento sobre la forma de resolver los delitos informáticos.Este libro forma parte de unos cursos que pueden contratarlos en : Web : http://josemanuelferrovei.wix.com/ingatio
Fecha de publicación: 04/02/2015
Detalles sobre el ebook: Versión Kindle, 352 páginas

Las Redes Informáticas y la VoIP: 2ª Edición

https://www.amazon.es/Las-Redes-Inform%C3%A1ticas-VoIP-Edici...
Trabajar en red evita redundancias, reduce al mínimo el tiempo de dedicación y facilita el intercambio de información. Estos son algunos de los muchos beneficios que una red informática puede proporcionar en un entorno de trabajo.La Voz sobre IP tiene un alto consumo en el mundo empresarial actualmente, esto debido a su bajo coste en comparación con la telefonía tradicional. Cada vez es más fácil la implementación de la VoIP en las empresas y cada vez son más los servicios que los proveedores ofrecen sobre la VoIP, con lo que resulta una solución muy práctica rentable para prácticamente cualquier empresa.Espero que con este libro usted pueda consolidar sus conocimientos sobre las redes informáticas y el uso y funciones de VoIP.
Fecha de publicación: 09/01/2017
Detalles sobre el ebook: Versión Kindle, 166 páginas

Valor económico del español

https://www.amazon.es/Valor-econ%C3%B3mico-espa%C3%B1ol-Fund...
Ésta es la décima, y última, monografía de la serie que compone la colección del Valor Económico del Español, editada entre 2007 y 2012, por Ariel y Fundación Telefónica, en la que han colaborado diversas entidades: Instituto Cervantes, Secretaría General Iberoamericana, Real Academia Española, Real Instituto Elcano e Instituto Complutense de Estudios Internacionales. El libro culmina la secuencia lógica de la colección —iniciada con la delimitación del marco teórico sobre la economía de la lengua, seguido del análisis cuantitativo— mediante el balance y recapitulación de las principales aportaciones, e incorpora, a modo de corolario, propuestas de política lingüística para impulsar la proyección internacional del español.
Publicado por: Lectura Plus | Fecha de publicación: 20/05/2014
Detalles sobre el ebook: Versión Kindle, 133 páginas

Delitos tecnológicos y seguridad informática

https://www.amazon.es/Delitos-tecnol%C3%B3gicos-y-seguridad-...
Hoy en día cualquier usuario de Internet está acostumbrado al bombardeo permanente al que se ven sometidas nuestras cuentas de correo electrónica con mensajes spam de procedencia desconocida y contenido sospechoso. El problema se complica cuando dichos envíos van evolucionando hacia modernas figuras ilícitas (Phishing, Smashing, pharming, crow….) cuyo único fin es estafar, mediante engaños y técnicas de suplantación de identidad,al destinatario final de los e-mail.
Fecha de publicación: 31/12/2013
Detalles sobre el ebook: Versión Kindle, 204 páginas

Redes Informáticas para Principiantes

https://www.amazon.es/Redes-Inform%C3%A1ticas-Principiantes-...
Las redes de computadoras o red informática es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos con el objetivo de compartir información, recursos y ofrecer servicios.La comunicación requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste empresarial.La estructura de las redes informáticas actuales están definidos en varios estándares como es el modelo TCP/IP basado en el modelo OSI que está estructurada en siete capas con funciones específicas pero relacionadas entre sí; en el modelo TCP/IP se reducen a cuatro capas. En las telecomunicaciones también intervienen otros componentes de hardware que son fundamentales para el funcionamiento de estas como son el cableado, los switchs, routers, repetidores, etc...
Fecha de publicación: 22/01/2015
Detalles sobre el ebook: Versión Kindle, 87 páginas

Seguridad en equipos informáticos. IFCT0510

https://www.amazon.es/Seguridad-en-equipos-inform%C3%A1ticos...
Analizar los planes de implantación de la organización, para identificar los elementos del sistema implicados, y los niveles de seguridad a implementar. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores, según especificaciones de seguridad. Evaluar la función y necesidad de cada servicio en ejecución en el servidor, según las especificaciones de seguridad. Instalar, configurar y administrar un cortafuegos de servidor, con las características necesarias según especificaciones de seguridad. Ebook ajustado al certificado de profesionalidad de Gestión de sistemas informáticos
Publicado por: IC Editorial | Fecha de publicación: 05/06/2015
Detalles sobre el ebook: Versión Kindle, 548 páginas
[1] 2345Siguiente