Archivos pdf sobre informática: 11 a 20 resultados de 100 - página 2 [ae]

Dónde descargar todos los libros gratis para Kindle (en español)

https://www.amazon.es/descargar-libros-gratis-Kindle-espa%C3...
Usted se habrá preguntado más que una vez si hay una manera de buscar los libros electrónicos gratuitos en Amazon que no son incluidos en el Top 100 general o por categoría.Cada día son miles los títulos disponibles a 0,00 pero las listas de clasificación sólo muestran los best sellers. ¿Qué pasa si usted quiere descargar un libro electrónico en la posición número 101? ¿O en la 1500ésima?Esta guía va a resolverle el problema y le ahorrará tiempo valioso y eviterá la frustración que causaría una búsqueda manual.
Autoría: Carlota Garrido
Publicado por: Carlota Garrido | Fecha de publicación: 04/08/2014
Detalles sobre el ebook: Versión Kindle, 8 páginas

Bitcoin: La moneda del futuro - Qué es, cómo funciona y por qué cambiará el mundo

https://www.amazon.es/Bitcoin-moneda-futuro-funciona-cambiar...
Si podemos usar el correo electrónico para enviar mensajes instantáneamente, de manera sencilla y eficaz, a cualquier lugar del planeta, ¿por qué razón el envío de dinero por medios electrónicos es hoy tan complicado, impredecible y oneroso, siendo que el dinero digital lleva décadas entre nosotros?No está escrito en el firmamento que la moneda, tal como la conocemos, deba ser inmune a las metamorfosis que han sufrido tantas otras instituciones e industrias en la era de Internet. De hecho, una nueva forma de moneda, tan eficiente como el correo electrónico, ya está cambiando para siempre la manera en que transferimos unidades de valor…Bitcoin es al mismo tiempo una moneda y un sistema monetario cuyo buen funcionamiento no depende de la benevolencia de una autoridad sino de las inmutables leyes de la matemática. Digital, descentralizado, abierto, universal, de uso voluntario, blindado contra la inflación, libre de intermediarios no deseados, Bitcoin permite efectuar transacciones de manera extremadamente segura y privada. Sus ventajas respecto al sistema que hemos heredado son tantas, y tan obvias, que cada vez son más los que deciden adoptarlo, desde programadores a fabricantes de automóviles, pasando por empresas de turismo, servicios de hosting, restaurantes, negocios de ropa, casinos y organizaciones caritativas.Así como la imprenta de tipos móviles acabó con el monopolio sobre el saber escrito, señalando el comienzo de la separación entre Iglesia y Estado, Bitcoin desafía hoy el sacrosanto monopolio sobre la moneda, y acaso marque el principio del fin de otro matrimonio calamitoso: el de Moneda y Estado.
Fecha de publicación: 23/01/2013
Detalles sobre el ebook: Versión Kindle, 163 páginas

Programación de Arduino: Guía paso a paso para dominar el hardware y el software de Arduino (Arduino, proyectos Arduino Arduino uno Arduino Arduino starter kit, ide, yun Arduino

https://www.amazon.es/Programaci%C3%B3n-Arduino-hardware-sof...
Su libro es acerca de la conexión de sensores y transmisores de radio a un Arduino para que pueda supervisar las lecturas del sensor de distancia. Usted puede poner el paquete de sensor Arduino a millas de distancia de la estación receptora, en su patio trasero o delantero, o incluso en su casa como su sótano o buhardilla. Aunque las técnicas descritas en este libro funcionará con cualquier tipo de sensor de entrada, el libro se centrará en sensores que detectan condiciones potencialmente peligrosos o perturbadores. Estos incluirán intrusos, incendios, temperaturas extremas (frío y calor), gases inflamables, gases tóxicos, como la contaminación, fallas de energía eléctrica, inundaciones (incluidos los de menor "Inundaciones" como una tubería revienta), y en otras situaciones.Para las comunicaciones de radio, utilizaremos la nRF24L01 transceptor. Este barato chip (generalmente alrededor de 1,00 dólares en EBay) se conecta fácilmente con el Arduino y puede transmitir y recibir datos. Se ha anunciado una gama de 100 metros (328 pies) de la unidad básica, aunque en la práctica puede ser más cercana a 30 metros (98 pies). Sin embargo, con una antena opcional del rango, según se informa, está a 1.000 metros (1 km, aproximadamente .6 millas). En los cinco primeros capítulos, me explican los aspectos de hardware y software de este transceptor práctico, lo que le permite establecer las comunicaciones. Yo ni siquiera explicar cómo configurar repetidor transmisores que pueden retransmitir la señal desde ubicaciones fuera del rango de 1 km. Así, este libro ofrece ideas de cómo utilizar el nRF24L01 transceptor para muchos propósitos.En los capítulos después de estos cinco capítulos sobre los fundamentos de la nRF24L01, analizo la fijación y funcionamiento de varios sensores, explicando cómo configurarlos e integrarlos en el software de la transmisión. Los capítulos se dividen por los peligros que puede supervisar, no sensores específicos, por lo que un capítulo puede incluir varios tipos de sensores que pueden ser utilizados para detectar el mismo peligro.
Autoría: Ramon Martinez
Fecha de publicación: 06/11/2017
Detalles sobre el ebook: Versión Kindle, 87 páginas

POWERSHELL 5.1 TODO EN ESPANOL (Italian Edition)

https://www.amazon.es/POWERSHELL-5-1-TODO-ESPANOL-Italian-eb...
PowerShell se introdujo por primera vez en noviembre de 2006 y desde entonces ha pasado a ser mejorado con el resultado de que ahora disponemos de PowerShell 5.0. PowerShell es un lenguaje de programación orientado a objetos, como C y Python, y un shell de línea de comandos interactiva que está diseñado para ayudar a automatizar ciertas tareas del sistema y crear herramientas de gestión de algunos de los procesos más comunes. El interior recibirá una descripción general de PowerShell, cómo funciona y qué puede utilizar, así como una breve descripción de los comandos más útiles. Esto debería darle una base firme en el uso de PowerShell para hacer la vida más fácil y productiva.
Autoría: MIGUEL FUENTES
Fecha de publicación: 14/07/2017
Detalles sobre el ebook: Versión Kindle, 61 páginas

Redes Informáticas para Principiantes

https://www.amazon.es/Redes-Inform%C3%A1ticas-Principiantes-...
Las redes de computadoras o red informática es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos con el objetivo de compartir información, recursos y ofrecer servicios.La comunicación requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste empresarial.La estructura de las redes informáticas actuales están definidos en varios estándares como es el modelo TCP/IP basado en el modelo OSI que está estructurada en siete capas con funciones específicas pero relacionadas entre sí; en el modelo TCP/IP se reducen a cuatro capas. En las telecomunicaciones también intervienen otros componentes de hardware que son fundamentales para el funcionamiento de estas como son el cableado, los switchs, routers, repetidores, etc...
Fecha de publicación: 22/01/2015
Detalles sobre el ebook: Versión Kindle, 75 páginas

Ocho Quilates: Una historia de la Edad de Oro del software español (1983-1986)

https://www.amazon.es/Ocho-Quilates-historia-software-1983-1...
¿Sabías que, hace veinte años, España fue una de las potencias del videojuego europeo? Ocho Quilates, una historia de la edad de oro del software español es un repaso a los orígenes de la industria española del videojuego en los tiempos de los 8 bits.Puede que los ochenta te recuerde a los años del bocadillo de Nocilla al salir de clase, Naranjito, El Equipo A y Mecano. Pero también fueron el momento histórico en el que el videojuego comenzó a convertirse en el monstruo que es ahora gracias a los microordenadores de 8 bits: el ZX Spectrum, el Amstrad CPC, el MSX, el Commodore 64.Alrededor de este tinglado tecnológico, un puñado de jóvenes imberbes (y alguno con unos cuantos años de más) levantaron de la nada una industria inexistente hasta ese momento. Nombres como Dinamic, ERBE, Made in Spain, Opera o Topo se ganaron a pulso un lugar en el corazón de una generación entera de españoles que descubrió que el ordenador servía para algo más que para hacer los deberes de clase.Ocho Quilates pretende ser una crónica de esos años contada por boca de sus protagonistas. Es una historia de pioneros, de primeras veces, de sueños y de decepciones. En resumidas cuentas, es otro relato más en el que sus protagonistas se abren paso en el mundo adulto a la vez que montan sus negocios desde cero sin poseer la mayoría de edad. En definitiva, la historia de una generación brillante que marcó para siempre nuestra cultura.Si todavía se te erizan los pelos cuando oyes hablar de La Abadía del Crimen, Navy Moves, Mad Mix Game, Livingstone, Supongo, La Aventura Original, Abu Simbel Profanation, Silent Shadow, Sir Fred, La Pulga, Mot, Lorna, El Misterio del Nilo, After the War, Emilio Butragueño o Fernando Martín. Si aún se te escapa una lagrimilla cuando alguien te habla de Afteroids, Army Moves, Fred, Goody, Desperado, Narco Police, Risky Woods, Rocky, Perico Delgado, Humphrey o París – Dakar, bienvenido, porque estás en casa.
Publicado por: Star-T Magazine Books | Fecha de publicación: 28/06/2012
Detalles sobre el ebook: Versión Kindle, 251 páginas

Delitos Informáticos: La virtual realidad

https://www.amazon.es/Delitos-Inform%C3%A1ticos-Eduardo-Luzu...
La presente obra, escrita por el Dr. Germán Luzuriaga, un eminente especialista en la temática de Delitos Informáticos en Ecuador, ha sido realizada buscando ofrecer al público un documento que incluya nociones básicas e intermedias sobre esta disciplina; transporta al lector desde los principios fundamentales dentro de las Tecnologías de la Información y la Comunicación hasta la presentación concisa del concepto de Delitos Informáticos, sus componentes y su tipología. A la vez, la obra despliega algunas consideraciones propias sobre la normativa de algunos países latinoamericanos relacionada con esta temática. Finalmente, el autor describe los principales elementos que caracterizan al ataque informático y sus diferentes formas, así como los procedimientos que se deben seguir para prevenirlo y/o combatirlo. Este texto, profusamente enriquecido con información de diferentes y actualizadas fuentes, va dirigido a quienes se inician en el estudio de esta disciplina y/o a quienes persigan el objetivo de ampliar sus conocimientos sobre esta apasionante temática.
Fecha de publicación: 02/04/2017
Detalles sobre el ebook: Versión Kindle, 280 páginas

Arquitectura de Seguridad Informática

https://www.amazon.es/Arquitectura-Seguridad-Inform%C3%A1tic...
La función de gerente o director de seguridad informática es difícil. Uno es responsable de salvaguardar la información de una red en constante cambio y crecimiento, en contra de todo tipo de ataques. Para hacer esto, se tiene una variedad extensa de posibles soluciones, y varias metodologías. A veces parece que la velocidad de cambio de nuestro medio ambiente de red es tal que no nos podemos mantener al día. Y para complicar las cosas, los auditores quieren cada proceso y control documentado y mantenido al día.El objetivo de este libro es darle al arquitecto de seguridad informática una guía práctica y sencilla para llevar a su red a un nivel aceptable de seguridad lo más rápido posible, y luego ir refinando la arquitectura para llegar al nivel más alto posible. El enfoque es la implementación rápida de controles efectivos, y la documentación después. Al terminar el libro, el lector podrá generar un plan de trabajo para seleccionar los controles que se apliquen a su red, generar documentos de licitación, una matriz de análisis de proveedores, y un plan de implementación.El libro comienza dando una visión general sobre la arquitectura del ciberespacio, para luego revisar a detalle las categorías de ciberarmas usadas por hackers. Después hablamos del software y arquitectura de ciberdefensa que se puede implementar en nuestra red, revisando 27 Controles Críticos propuestos, así como la metodología de la implementación de una arquitectura de seguridad informática.
Publicado por: Alianza de Seguridad Informática | Fecha de publicación: 24/01/2013
Detalles sobre el ebook: Versión Kindle, 124 páginas

EL PRIMER LIBRO SOBRE NETDUINO 2 EN ESPAÑOL: Proyectos domóticos paso a paso para todos los niveles

https://www.amazon.es/PRIMER-LIBRO-SOBRE-NETDUINO-ESPA%C3%91...
En los últimos años, electrónica e informática han pasado de ser algo que sólo los ingenieros podían comprender, a estar accesible a todo el público en general sin necesitar demasiados conocimientos técnicos.Netduino precisamente ha crecido hasta convertirse en una parte de esta revolución, proporcionando en una placa del tamaño de una carta un potente entorno gracias a la depuración de programación basada en eventos, multi-threading, ejecución línea a línea, inserción de puntos de interrupción, etc, permitiendo tanto capturar como controlar dispositivos desde Internet de una manera mucho más sencilla y rápida comparada con otras plataformas basadas de hw. abierto.A propósito del libro, éste intenta cubrir un vacío que existe en el mundo hispano-hablante respecto a Netduino 2+ intentando ser una referencia tanto a las personas que ya manejen esta plataforma para profundizar en algunos aspectos, como aquellas otras que se inician por primera vez, para que de forma paulatina, vayan empezando a entender los entresijos de la programación en c# y su relación con el mundo hw.La lectura del libro comienza con el hw.de Netduino y su evolución hacia Netduino 2+, este último sobre el que se centrará el resto del libro, explicando con detalle cómo instalar las herramientas necesarias.Una vez el entorno preparado lo primero es probar la comunicación y, tras esto, ya podemos a empezar a escribir nuestro propio primer programa haciendo encender o apagar un led (cap. 2 y3).Cuando controlamos salidas binarias lo siguiente es manejar las entradas binarias, lo cual se ilustra con un ejemplo que usará el pulsador interno (cap. 4).Otro tema interesante puede ser PWM (cap. 5) que puede usarse en infinidad de aplicaciones y que, como ejemplo, usaremos para variar el brillo de un led.En los capítulos siguientes se tratan los diferentes sensores que podemos utilizar en domótica empezando por los sensores de ruido (cap.6) para lo cual necesitaremos el procesamiento de señales analógicas que se trata con un ejemplo. Otro aspecto interesante son los sensores de posición que también se tratan con un ejemplo real (cap. 7).En domótica aparte de las entradas y salidas binarias también se usan sensores de variables físicas como por ejemplo los sensores de temperatura, de luz o de movimiento que se tratan en los cap. 8,9 y 10 (terminando también cada uno con un ejemplo).Una mención especial lo ocupa el cap.11 donde se tratan los sensores de consumo eléctrico tan usuales para monitorizar y optimizar nuestro consumo energético. Como no podría ser menos, también se proponen varios ejemplos de manejo real de éstos.Una vez tratados la mayoría de los sensores, se explica cómo conectar Netduino 2 con un display LCD compatible con el estándar HD44780 para desplegar información en éste que nos interese viéndolo con dos ejemplos reales (cap12).En los siguientes capítulos se describen cómo es posible acceder a todos los sensores y actuadores descritos (y por supuesto todos los que el lector decida) de forma remota, gracias a la conectividad tcp-ip que integra la misma placa Netduino 2 plus. En primer lugar se trata de explicar los entresijos una aplicación que instalaremos en Netduino 2 plus que hace de servidor web, el cual nos va a permitir interactuar de forma remota con éste.Y hablando de control ¿qué mejor que desarrollar una app para permitirnos controlar Netduino 2 a distancia? Pues para ello, se tratara primero de las generalidades de MIT App Inventor (cap14), entorno que nos va a permitir desarrollar una app móvil de una forma muy sencilla desde la nube. Finalizaremos el libro con el desarrollo de una aplicación móvil real que será capaz de interactuar desde Internet con todo el hw descrito en capítulos anteriores , haciendo de colofón del libro ,mostrando de esta forma cómo es posible hacer aplicaciones móviles que interactúen de forma remota con N2 plus de una forma sencilla
Publicado por: Carlos Rodriguez Navarro | Fecha de publicación: 16/01/2015
Detalles sobre el ebook: Versión Kindle, 216 páginas

Memorias de un Viejo Informático

https://www.amazon.es/Memorias-Viejo-Inform%C3%A1tico-Maclus...
Estas "Memorias de un Viejo Informático" relatan la historia de un informático de esa época gloriosa en la que estos profesionales se ganaban la vida construyendo Sistemas de Información para las grandes empresas del país... de todos los países. Macluskey es, en efecto, un Viejo Informático de los tiempos del cólera y asiduo colaborador de El Cedazo, el blog comunitario de El Tamiz (eltamiz.com/elcedazo). En dicho blog escribió a lo largo del año 2009 su "Historia de un Viejo Informático", que es la base de estas Memorias, en las que relata con humor y campechanía, ácidamente en ocasiones, pero siempre con gran rigor, sus andanzas como programador, analista, Jefe de Proyecto y de Departamento a lo largo de cuarenta años en los que la informática ha cambiado mucho. Pero mucho, mucho.Se trata, en definitiva, de una visión cercana a esa Informática que una vez fue... y que ya nunca más será.
Autoría: Macluskey
Publicado por: Macluskey | Fecha de publicación: 25/08/2014
Detalles sobre el ebook: Versión Kindle, 446 páginas
Anterior1 [2] 3456Siguiente