Pirueta Editorial

Pirueta Editorial. Editorial online de libros en formatos PDF, EPUB y MOBI

Aprende a Programar en R

Resumen del Ebook

Libro Aprende a Programar en R

El uso de paquetes estadísticos para el análisis de datos es de gran importancia en lo que se refiere al análisis y a la interpretación de los resultados. Con todo, se observa que estos presentan un coste de adquisición relativamente elevado o la creación de programas alternativos. De entre los softwares de dominio público, libres, que pueden ser utilizados para el análisis de datos en general, se encuentra el entorno R o simplemente R, como comúnmente lo llaman sus usuarios, que presenta código fuente abierto, pudiendo ser modificado o implementado con nuevos procedimientos desarrollados por cualquier usuario en cualquier momento. Además, R cuenta con un gran número de colaboradores de las más diversas áreas del conocimiento. Por tanto, R se convierte en una herramienta importante en el análisis y la manipulación de datos, con pruebas paramétricas y no paramétricas, modelado lineal y no lineal, análisis de series temporales, análisis de supervivencia, simulación y estadística espacial, entre otros, además de proporcionar facilidad en la elaboración de diversos tipos de gráficos, en lo cual el usuario tiene pleno control sobre el gráfico creado.

Ficha del Libro

Titulo Alternativo : 2ª Edición

Total de páginas 132

Autor:

  • Patricia García Montero

Categoría:

Formatos Disponibles:

MOBI, PDF, EPUB, AZW

¿Cómo obtener el libro?

A continuación te mostramos varias formas de obtener el libro. Intenta comprartelo en una librería de tu zona, pero sino lo encuentras, nosotros podemos ofrecertelo:

Puntuación

Popular

3.7

59 Valoraciones Totales


Más libros de la categoría Informática

Ley Modelo de Ciberseguridad para las 32 entidades federativas de México

Libro Ley Modelo de Ciberseguridad para las 32 entidades federativas de México

Garantizar la seguridad cibernética de las instituciones gubernamentales en cada entidad federativa y sus municipios es un asunto de seguridad pública que no puede postergarse más, por lo que cada Estado debe hacer los esfuerzos necesarios para contar con una legislación en materia de ciberseguridad. La Ley Modelo que pongo a su disposición constituye una propuesta de marco jurídico básico, dinámico, prospectivo, institucional y coordinado, de un tema que debió discutirse, analizarse y legislarse desde años atrás. Observen la oportunidad, comiencen el análisis, discutan...

Enterprise Mobility with App Management, Office 365, and Threat Mitigation

Libro Enterprise Mobility with App Management, Office 365, and Threat Mitigation

Enable employees to be productive and access data from any location or device Protect both corporate assets and employee privacy, so your people can be fully productive from any device, anywhere. Learn how to use Microsoft Intune to manage applications to satisfy your unique requirements, make the most of Mobile Device Management (MDM) for Office 365, and defend on-premises resources with Microsoft Advanced Threat Analytics (ATA). Plan, deploy, and deliver complete enterprise mobility while improving security Choose the right Microsoft enterprise mobility solution for your organization...

Matemáticas financieras

Libro Matemáticas financieras

Afianzar los conocimientos y las competencias de las matemáticas financieras es esencial para llevar a cabo una correcta evaluación de los beneficios, los costes y las rentabilidades correspondientes a las operaciones activas y pasivas que se realizan en el sistema financiero, así como de aquellas que se ubican realizan en el marco de proyectos de inversión. Este libro muestra los fundamentos de las matemáticas financieras, expone sus aspectos conceptuales y teóricos, y presenta ejemplos de aplicación práctica. Desarrolla los temas de interés simple y compuesto; los temas de...

Penetration Testing Azure for Ethical Hackers

Libro Penetration Testing Azure for Ethical Hackers

Simulate real-world attacks using tactics, techniques, and procedures that adversaries use during cloud breaches Key FeaturesUnderstand the different Azure attack techniques and methodologies used by hackersFind out how you can ensure end-to-end cybersecurity in the Azure ecosystemDiscover various tools and techniques to perform successful penetration tests on your Azure infrastructureBook Description “If you're looking for this book, you need it.” — 5* Amazon Review Curious about how safe Azure really is? Put your knowledge to work with this practical guide to penetration testing. This ...

Libros Recomendados



Últimas Búsquedas


Categorías Destacadas