Pirueta Editorial

Pirueta Editorial. Editorial online de libros en formatos PDF, EPUB y MOBI

Curso de Programación y Análisis de Software

Resumen del Ebook

Libro Curso de Programación y Análisis de Software

Este Curso ha sido elaborado por dos prestigiosos profesionales del mundo de la formación informática. La programación y la arquitectura de software son los pilares del crecimiento económico de las últimas décadas, acelerándose enormemente en estos últimos años. Esperamos que con este curso, usted pueda mejorar profesionalmente y le ayude a alcanzar sus objetivos personales. El curso consta de los bloques temáticos de fundamentos de la programación, fundamentos de las bases de datos, introducción al diseño del sotware, introducción a la arquitectura del software, y para finalizar, veremos el lenguaje de programación Java, el cual es el complemento ideal para finalizar este curso.

Ficha del Libro

Titulo Alternativo : 2ª Edición

Total de páginas 512

Autor:

Categoría:

Formatos Disponibles:

MOBI, PDF, EPUB, AZW

¿Cómo obtener el libro?

A continuación te mostramos varias formas de obtener el libro. Intenta comprartelo en una librería de tu zona, pero sino lo encuentras, nosotros podemos ofrecertelo:

Puntuación

Popular

3.0

12 Valoraciones Totales


Otros libros de Ángel Arias

Aprende a programar en C#

Libro Aprende a programar en C#

.NET es una plataforma de desarrollo de Microsoft que tiene como foco principal el desarrollo de Servicios WEB XML. Un servicio Web XML, o simplemente Web Service, trasciende a lo que nosotros conocemos como páginas web dinámicas, a las cuales pueden ser acceder mediante un navegador web. La idea principal de un Web Service consiste en permitir que las aplicaciones, sean Web o de escritorio, se comuniquen e intercambien datos de forma simple y transparente, independientemente del sistema operativo o del lenguaje de programación.

Aprende a Programar con Ajax - Nueva Edición

Libro Aprende a Programar con Ajax - Nueva Edición

AJAX no es un lenguaje de programación nuevo, sino una técnica para desarrollar software mejor y más rápidamente, y una aplicación más interactiva de las aplicaciones web. Con AJAX, su Javascript puede comunicarse directamente con el usuario, usando el objeto de XMLHttpRequest del Javascript. Con este objeto, Javascript puede negociar datos con un servidor web, sin necesidad de recargar la página. AJAX usa la transferencia de datos asíncrona (peticiones del HTTP) entre el navegador y el servidor web, permitiendo que las páginas webs envíen pedazos de pequeñas informaciones del...

Más libros de la categoría Informática

Prácticas de redes

Libro Prácticas de redes

La experiencia docente en las asignaturas de Redes ha demostrado la necesidad de clarificar una amplia mayoría de conceptos asociados con la interconexión de sistemas. Con este manual práctico se pretende que el alumno de titulaciones de Informática, Industriales o Telecomunicaciones reconozca, con amplias ilustraciones gráficas, el conjunto de dispositivos de red que encontrará en un laboratorio informático o en la empresa en la que posteriormente realizará su labor profesional. Asimismo podrá comprender su funcionamiento. Por la carga docente actual de las asignaturas de Redes en...

Educomunicación: más allá del 2.0

Libro Educomunicación: más allá del 2.0

Este libro reúne quince especialistas de Latinoamérica y de España que abordan temáticas vinculadas a la relación educación/ comunicación en el contexto de la cultura digital. Participan Roberto Aparici de España, Delia Crovi de México, Jorge Huergo de Argentina, Joan Ferrés de España, José Antonio Gabelas de España, Agustín García Matilla de España, Alfonso Gutiérrez Martín de España, Mario Kaplún de Uruguay, Ismar de Oliveira de Brasil, Guillermo Orozco de México, Sara Osuna de España, Daniel Prieto Castillo de Argentina, María Teresa Quiroz Velasco de Perú, Carlos...

Penetration Testing Azure for Ethical Hackers

Libro Penetration Testing Azure for Ethical Hackers

Simulate real-world attacks using tactics, techniques, and procedures that adversaries use during cloud breaches Key FeaturesUnderstand the different Azure attack techniques and methodologies used by hackersFind out how you can ensure end-to-end cybersecurity in the Azure ecosystemDiscover various tools and techniques to perform successful penetration tests on your Azure infrastructureBook Description “If you're looking for this book, you need it.” — 5* Amazon Review Curious about how safe Azure really is? Put your knowledge to work with this practical guide to penetration testing. This ...

Un nuevo léxico en la red

Libro Un nuevo léxico en la red

Supone ya el numero cuatro de la Coleccion "Nuevos Discursos" y responde al esfuerzo de una serie de profesores que, ano tras ano, siguen investigando en los nuevos lenguajes de la Red, que no es ni mas ni menos que investigar sobre el futuro de la Lengua Espanola... Cada ano se han fijado en un aspecto de la relacion entre la lengua y las nuevas tecnologias, concretamente, la atencion se fijo en cuestiones relativas al nuevo lexico que estas TIC estan proporcionando. Se espera que este granito de arena en un campo casi yermo y con mucho que explorar resulte de utilidad para estudiosos,...

Libros Recomendados



Últimas Búsquedas


Categorías Destacadas