Historial de los últimos cursos añadidos

Listado de los últimos cursos introducidos

Titulo:.pdfEstructuras de Datos
Autor:Forma parte de Openlibra - Etnasoft
Lenguaje:General
Fecha:23/09/2016
Es un un lenguaje de programación, un tipo de dato esta definido por el conjunto de valores que representa y por el conjunto de operaciones que se pueden realizar con dicho tipo de dato. Por otro lado, podemos decir que en la solución de un problema a ser procesado por un computador podemos encontrar dos grandes tipos de datos: datos simples y datos estructurados.

El término estructura de datos se utiliza para referirse a una forma de organizar un conjunto de datos que se relacionan entre si, sean estos simples o estructurados, con el objetivo de facilitar su manipulación y de operarlo como un todo. Por otro lado, tenemos el término Tipo de Dato Abstracto, o TDA, que es muy comunmente utilizado como equivalente al término estructura de datos para referirse justamente a un tipo de dato estructurado que representa un concepto a través de la definición de sus características (datos que lo conforman) y de sus operaciones (algoritmos que manipulan los datos que lo conforman).

Tabla de contenidos:
1.- Introducción a las Estructuras de Datos
2.- Introducción al Diseño y Análisis de Algoritmos
3.- Algoritmos de Búsqueda
4.- Algoritmos de Ordenamiento
5.- Complejidad computacional
6.- Tipos Abstractos de Datos
7.- TDAs Lineales: Listas
8.- TDAs Lineales: Pilas
9.- Estructuras de Datos Lineales: colas.
10.- Estructuras de Datos No Lineales: árboles binarios y grafos
En formato pdf. Contiene 222 páginas.
Titulo:.pdfPython para informáticos. Explorando la información
Autor:Forma parte de Build server for ES-es version of Python for Informatics
Lenguaje:Python
Fecha:22/09/2016
Guía de python.
Contenidos:
Prefacio
1. ¿Por qué debería aprender a escribir programas?
2. Variables, expresiones y sentencias
3. Ejecución condicional
4. Funciones
5. Iteración
6. Cadenas
7. Ficheros
8. Listas
9. Diccionarios
10. Tuplas
11. Expresiones regulares
12. Programas de red
13. Uso de servicios web
14. Bases de datos y SQL
15. Visualización de datos
16. Automatización de tareas habituales en tu PC
En formato pdf. Contiene 256 páginas.
Comentarios: 0 Comentar  
Titulo:internetManual de KumbiaPHP Framework Versión 1.0 Spirit
Autor:Forma parte de Documentación de Google
Lenguaje:PHP
Fecha:21/09/2016
Manual de KumbiaPHP correspondiente a la versión 1.0
Contenidos:
1 Introducción
1.1. Agradecimientos
1.2. Prefacio
1.2.1. Sobre este libro
1.2.2. Sobre KumbiaPHP
1.2.3. Sobre la comunidad
1.2.4. ¿Porque usar KumbiaPHP Framework?
1.2.5. ¿Qué aporta KumbiaPHP?
1.2.6. Modelo, Vista, Controlador (MVC)
1.2.6.1. ¿Que es MVC?
1.2.6.2. ¿Como KumbiaPHP aplica el MVC?
1.2.6.3. Más información
1.2.6.4. Caso práctico (CAMBIAR EJEMPLO)
2 Empezando con KumbiaPHP
2.1. Instalar KumbiaPHP
2.1.1. Requisitos
2.1.2. Configurar Servidor Web
2.1.2.1. Habitando mod_rewrite de Apache en GNU/Linux (Debian, Ubuntu y Derivados)
2.1.2.2. ¿Por qué es importante el Mod-Rewrite?
2.1.3. Mi Primera Aplicación con KumbiaPHP
2.1.3.1. Hola, KumbiaPHP!
2.1.3.2. El Controlador
2.1.3.3. La Vista
2.1.3.4. KumbiaPHP y sus URLs
2.1.3.5. Agregando más contenido
2.1.3.6. Repitiendo la Historia
3 El Controlador
3.1. Controlador Frontal
3.1.1. Destripando el Front Controller
3.1.2. Front Controller por defecto
3.1.3. Constantes de KumbiaPHP
3.1.3.1. APP_PATH
3.1.3.2. CORE_PATH
3.1.3.3. PUBLIC_PATH
3.2. Las Acciones
3.2.1. Las acciones y las vistas
3.2.2. Obtener valores desde una acción
3.3. Convenciones y Creación de un Controlador
3.3.1. Convenciones
3.3.2. Creación de un Controlador
3.3.3. Clase AppController
3.3.4. Acciones y Controladores por defecto
3.4. Filtros
3.4.1. Filtros de Controladores
3.4.1.1. initialize()
3.4.1.2. finalize()
3.4.2. Filtros de Acciones
3.4.2.1. before_filter()
3.4.2.2. after_filter()
4 La Vista
4.1 Pasando datos a la vista
4.2 Buffer de salida
4.3 Template
4.3.1 ¿Cómo crear un Template?
4.3.2 ¿Cómo utilizar un template?
4.3.3 Pasando datos al template
4.4 Partial
4.4.1 ¿Como crear un partial?
4.4.2 ¿Cómo utilizar un partial?
4.4.3 Pasando datos a los partials
4.5 Agrupando en directorios
4.5.1 Ejemplo de agrupación de vista
4.5.2 Ejemplo de agrupación de partial
4.5.3 Ejemplo de agrupación de template
4.6 Tipos de respuestas
4.7 Uso de cache en las vistas
4.7.1 Cache de vistas
4.7.1.1 Grupos de vistas en cache
4.7.2 Caché de templates
4.7.3 Caché de partials
4.8 Helpers
4.8.1 Clase Html
4.8.2. Clase Tag
4.8.3. Clase Form
5 Modelos
5.1 ActiveRecord
5.2 Ejemplo sin ActiveRecord
5.3 Cómo usar los modelos
5.4 ActiveRecord API
5.4.1 Consultas
5.4.1.1 distinct ()
5.4.1.2 find_all_by_sql (string $sql)
5.4.1.3 find_by_sql (string $sql)
5.4.1.4 find_first (string $sql)
5.4.1.5 find ()
5.4.1.6 select_one(string $select_query) (static)
5.4.1.7 exists()
5.4.1.8 find_all_by()
5.4.1.9 find_by_*campo*()
5.4.1.10 find_all_by_*campo*()
5.4.2 Conteos y sumatorias
5.4.2.1 count()
5.4.2.2 sum()
5.4.2.3 count_by_sql()
6 Scaffold
7 Clases padre
7.1 AppController
7.2 ActiveRecord
7.2.1. Ventajas del ActiveRecord
7.2.2. Crear un Modelo en Kumbia PHP Framework
7.2.3. Columnas y Atributos
7.2.4. Llaves Primarias y el uso de IDs
7.2.5. Convenciones en ActiveRecord
8 Libs de KumbiaPHP
9 Usar clases externas
10 La Consola
Contiene 88 páginas
Comentarios: 0 Comentar  
Titulo:.videoTutoriales Excel
Autor:Forma parte de Indigorafa. Indigo Tutoriales
Lenguaje:Excel
Fecha:20/09/2016
Tutoriales de Excel ordenados por capítulos. Conocimientos Básicos de lo más sencillo a lo más complejo.
Contenidos:
Tutorial Excel (Cap. 1) Conocimientos básicos
Tutorial Excel. (Cap. 1.1.) Hojas de Excel. Conocimientos Básicos
Tutorial Excel (Cap. 1.2) Sumar. Conocimientos básicos.
Tutorial Excel (Cap. 2) Poner listado y preparar celdas
Tutorial Excel (Cap. 3) Crear plantilla I
Tutorial Excel (Cap. 4) Crear plantilla II
Tutorial Excel (Cap. 5) Notas medias
Tutorial Excel (Cap. 6) Poner negativos y positivos
Tutorial Excel (Cap. 7) Examenes y recuperaciones
Tutorial Excel (Cap 8) Gráficas fáciles
Tutorial Excel (Cap. 9) Función BuscarV
Tutorial Excel (Cap. 10) Buscador sencillo Funcion BuscarV
Tutorial Excel (Cap. 11) Cómo Imprimir en Excel
Tutorial Excel (Cap. 12) Cambio de color según el valor de la celda. Formato Condicional
Tutorial Excel (Cap. 13) Ordenar y Filtrar datos
Tutorial Excel (Cap. 14) Cambio de color según texto. Formato Condicional.
Tutorial Excel (Cap. 15) Proteger con clave o contraseña tu Excel, hoja, libro o documento.
Tutorial Excel (Cap. 16) Cómo hacer una Tabla en Excel
Tutorial Excel (Cap. 17) Listas Desplegables
Tutorial Excel (Cap. 18) Contar Celdas con una o varias condiciones. Contar Si
Tutorial Excel (Cap. 19) Cambio de color de celda, fila o columna según valor. Formato condicional
Tutorial Excel (Cap. 20) Contar días entre fechas
Tutorial Excel (Cap. 21) Exportar Contactos de Excel a Gmail, Hotmail y Outlook
Tutorial Excel (Cap. 22) Cambio de Color según Fecha
Tutorial Excel (Cap. 23) Cambiar Filas por Columnas y Viceversa
Tutorial Excel (Cap. 24) Guardar Excel en PDF
Tutorial Excel (Cap. 25) Unir y Dividir celdas. Combinar y Concatenar
Tutorial Excel (Cap. 26) Girar o Inclinar Texto
Tutorial Excel (Cap. 27) Color en Excel
Tutorial Excel (Cap. 28) Ocultar o Mostrar valores de cero
Tutorial Excel (Cap. 29) Insertar Imágenes
Tutorial Excel (Cap. 30) Crear Bases de Datos
Tutorial Excel (Cap. 31) Importar y Actualizar Bases de Datos
Tutorial Excel (Cap. 32) Redondear
Tutorial Excel (Cap. 33) Hipervínculos
Tutorial Excel (Cap. 34) Hipervínculos con Imágenes
Tutorial Excel (Cap. 35) Insertar Vídeo en Excel
Tutorial Excel (Cap. 36) Crear un Indice
Tutorial Excel (Cap. 37) Función Indice
Tutorial Excel (Cap. 38) Ocultar Fórmulas y Proteger Celdas
Tutorial Excel (Cap. 39) Hallar Valores Máximos
Tutorial Excel (Cap. 40) Hallar Valores Mínimos
Tutorial Excel (Cap. 41) Hallar Valores Mínimos sin contar Ceros ni Celdas Vacías
Tutorial Excel (Cap. 42) Operaciones sin contar Valor Máximo ni Valor Mínimo
Tutorial Excel (Cap. 43) Convertir Excel a HTML
Tutorial Excel (Cap. 44) Como hacer una Tabla Dinámica
Tutorial Excel (Cap. 45) Tablas Dinámicas. Gráficos Dinámicos
Tutorial Excel (Cap. 46) Tablas Dinámicas. Opciones y Diseño
Tutorial Excel (Cap. 47) Pegado Especial
Tutorial Excel (Cap. 48) Bloquear Filas y Columnas
Tutorial Excel (Cap. 49) Separar Contenido de Celda en Varias Celdas
Tutorial Excel (Cap. 50) Inventario y Stock
Tutorial Excel (Cap. 51) Cumplir al menos una de varias condiciones. Función O
Tutorial Excel (Cap. 52) Cumplir Todas las Condiciones. Función Y.
Tutorial Excel (Cap. 53) Contar Horas
Tutorial Excel (Cap. 54) Números Aleatorios. Función Aleatorio
Tutorial Excel (Cap. 55) Letras y Caracteres Aleatorios. Función Aleatorio
Tutorial Excel (Cap. 56) Halla el Valor Medio. Función Promedio, Promedio.Si, Promedio.Si.Conjunto
Tutorial Excel (Cap. 57) Contabilidad Sencilla. Subtotales
Tutorial Excel (Cap. 58) Cómo hacer Porcentajes
Tutorial Excel (Cap. 59) Aplicar Descuentos
Tutorial Excel (Cap. 60) Plantillas. Crear y Guardar
Tutorial Excel (Cap. 61) Plantillas Gratuitas Oficiales. Office 2007-2010-2013
Tutorial Excel (Cap. 62) Facturas con Plantillas Gratuitas
Tutorial Excel (Cap. 63) Hallar y Copiar Datos no Repetidos
Tutorial Excel (Cap. 64) Eliminar Datos Repetidos o Duplicados
Tutorial Excel (Cap. 65) Barra de Herramientas. Acceso Rápido
Tutorial Excel (Cap. 66) Atajos de Teclado
Tutorial Excel (Cap. 67) Cómo Poner Comentarios
Tutorial Excel (Cap. 68) Cómo Imprimir Comentarios
Tutorial Excel (Cap. 69) Personalizar Comentarios
Tutorial Excel (Cap. 70) Imágenes en Comentarios
Tutorial Excel (Cap. 71) Cómo Buscar Palabras
Tutorial Excel (Cap. 72) Buscar y Reemplazar
Tutorial Excel (Cap. 73) Listas Desplegables Dependientes
Tutorial Excel (Cap. 74) Sumar con una Condición. Sumar.Si
Tutorial Excel (Cap. 75) Sumar con Varias Condiciones. Sumar.Si.Conjunto
Tutorial Excel (Cap. 76) Extraer Caracteres. Función Extrae
Tutorial Excel (Cap. 78) Ver Varias Hojas de un Libro al mismo tiempo
Tutorial Excel (Cap. 79) Encabezado y Pie de Pagina
Tutorial Excel (Cap. 80) Opciones y Configuración de Excel
Tutorial Excel (Cap. 81) Excel 2013. Conocimientos básicos
Tutorial Excel (Cap. 82) Comparativa Excel 2007 y 2013
Tutorial Excel (Cap. 83) Función SI. Varias Condiciones
Tutorial Excel (Cap. 84) Ocultar hojas de un libro de excel
Tutorial Excel (Cap. 85) Referencias Relativas y Absolutas
Tutorial Excel (Cap. 86) Pack de Calendarios Gratuitos
Tutorial Excel (Cap. 87) Combinar Gráficos
Tutorial Excel (Cap. 88) Enlazar y Vincular Celdas entre las hojas de un libro
Tutorial Excel (Cap. 89) Enlazar o Vincular Celdas entre diferentes libros de Excel
Tutorial Excel (Cap. 90) Función Sustituir
Tutorial Excel (Cap. 91) Sustituir Caracteres según su contenido. Función Sustituir Anidada
Tutorial Excel (Cap. 92) Rellenar Celdas en Blanco
Tutorial Excel (Cap. 93) Listas Personalizadas
Tutorial Excel (Cap. 94) Ajustar Texto a Celda
Tutorial Excel (Cap. 95) Separar Palabras en una Celda. Función Espacios
Tutorial Excel (Cap. 96) Convertir en Mayúsculas o Minúsculas
Tutorial Excel (Cap. 97) Convertir en Nombres Propios
Tutorial Excel. Trucos I.
Tutorial Excel. Trucos II.
Comentarios: 0 Comentar  
Titulo:.htmlTutorial y documentación oficial de PhalconPHP
Autor:Forma parte de PhalconPHP
Lenguaje:PHP
Fecha:19/09/2016
Documentación oficial de PhalconPHP con guía de instalación, 7 tutorials y componentes.
Los tutoriales incluyen:
Tutorial 1: Aprendamos usando ejemplos
Estructura de Directorios
Bootstrap
Creando un Controlador
Generando salida a la vista
Diseñando una formulario de registro
Creando un Modelo
Estableciendo la conexión a la base de datos
Guardando datos mediante modelos
Conclusión
Tutorial 2: Introducing INVO
Estructura del Proyecto
Enrutamiento
Configuración
Autocargadores
Atendiendo la petición
Handling the Request
Inyección de Dependencias
Tutorial 3: Securing INVO
Iniciar sesión en la Aplicación
Asegurando el Backend
Tutorial 4: Trabajando con CRUDs
Formulario de Buscar
Realizando una búsqueda
Creando y Actualizando Registros
Tutorial 5: Customizing INVO
Componentes de Usuario
Cambiar el título dinámicamente
Tutorial 6: Vökuró
Project Structure
Load Classes and Dependencies
Sign Up
Tutorial 7: Creating a Simple REST API
Defining the API
Creating the Application
Creating a Model
Retrieving Data
Inserting Data
Updating Data
Deleting Data
Testing our Application
Conclusion
List of examples
Comentarios: 0 Comentar  
Titulo:.pdfExámenes de “Programación funcional con Haskell” (2009–2015)
Autor:Forma parte de Openlibra - Etnasoft
Lenguaje:Haskell
Fecha:16/09/2016
Desde el inicio (en el curso 2009–10) del Grado en Matemática de la Universidad de Sevilla se estudia, en la asignatura de Informática de primero, una introducción a la programación funcional con Haskell.

Durante este tiempo he ido publicando materiales para la asignatura que he recopilado en dos libros:

Temas de programación funcional
Piensa en Haskell (Ejercicios de programación funcional con Haskell)

Este libro completa los anteriores presentando una recopilación de los exámenes de la asignatura durante estos años.

Los exámenes se realizaron en el aula de informática y su duración fue de 2 horas. Durante el examen se podía usar el resumen de funciones de Haskell del apéndice A. La materia de cada examen es la impartida desde el comienzo del curso (generalmente, el 1 de octubre) hasta la fecha del examen.

La asignatura está más orientada a la resolución de problemas con Haskell (usando el método de Polya del apéndice B), que al estudio de las particularidades de Haskell.

El libro consta de 6 capítulos correspondientes a los 6 cursos en los que se ha impartido la asignatura. En cada capítulo hay una sección, por cada uno de los grupos de la asignatura, y una subsección por cada uno de los exámenes del grupo. Los ejercicios de cada examen han sido propuestos por los profesores de su grupo (cuyos nombres aparecen en el título de la sección). Sin embargo, los he modificado para unificar el estilo de su presentación.

En resumen, en esta versión del libro hay 129 exámenes con un total de 833 ejercicios.
En formato pdf. Contiene 602 páginas.
Comentarios: 0 Comentar  
Titulo:.pdfExploración del Framework Vaadin para el desarrollo de un gestor de tareas
Autor:Forma parte de Universidad Industrial de Santander
Lenguaje:Java
Fecha:15/09/2016
Documento realizado por María Fernanda Lasprilla Suárez y Sebastián Niño Peñaloza correspondiente a la asignatura de Ingeniería del Software I de la Universidad Industrial de Santander.
En formato pdf. Contiene 102 páginas.
Comentarios: 0 Comentar  
Titulo:.htmlLibro de Vaadin
Autor:Forma parte de Vaadin
Lenguaje:Java
Fecha:14/09/2016
Este libro proporciona un resumen del framework Vaadin y cubre los temas más importantes que se pueden encontrar mientras se desarrollan aplicaciones con él. En la documentación de referencia del API de Vaadin se da una información más detallada sobre cada una de las clases, las interfaces y los métodos.
Comentarios: 0 Comentar  
Titulo:.pdfIntroducción a la programación con Python 3
Autor:Forma parte de Openlibra - Etnasoft
Lenguaje:Python
Fecha:13/09/2016
«Introducción a la programación con Python 3» desarrolla el temario de la asignatura «Programación I» que se imparte durante el primer semestre de primer curso en los grados en Ingeniería Informática y en Matemática Computacional de la Universitat Jaume I. En ella se pretende enseñar a programar y se utiliza Python como primer lenguaje de programación.

¿Por qué Python? Python es un lenguaje de muy alto nivel que permite expresar algoritmos de forma casi directa (ha llegado a considerarse «pseudocódigo ejecutable») y hemos comprobado que se trata de un lenguaje particularmente adecuado para la enseñanza de la programación. Esta impresión se ve corroborada por la adopción de Python como lenguaje introductorio en otras universidades. Otros lenguajes, como Java, C o C#, exigen una gran atención a multitud de detalles que dificultan la implementación de algoritmos a un estudiante que se enfrenta por primera vez al desarrollo de programas. No obstante, son lenguajes de programación de referencia y deberían formar parte del currículum de todo informático. Aprender Python como primer lenguaje permite estudiar las estructuras de control y de datos básicas con un alto nivel de abstracción y, así, entender mejor qué supone exactamente la mayor complejidad de la programación en otros lenguajes y hasta qué punto es mayor el grado de control que nos otorgan. Por ejemplo, una vez se han estudiado listas en Python, su implementación en otros lenguajes permite al estudiante no perder de vista el objetivo último: construir una entidad con cierto nivel de abstracción usando las herramientas concretas proporcionadas por el lenguaje. De algún modo, pues, Python ayuda al aprendizaje posterior de otros lenguajes, lo que proporciona al estudiante una visión más rica y completa de la programación. Las similitudes y diferencias entre los distintos lenguajes permiten al estudiante inferir más fácilmente qué es fundamental y qué accesorio o accidental al diseñar programas en un lenguaje de programación cualquiera.

¿Y por qué otro libro de texto introductorio a la programación? Ciertamente hay muchos libros que enseñan a programar desde cero. Creemos que este texto se diferencia de ellos en la forma en que se exponen y desarrollan los contenidos. Hemos procurado adoptar siempre el punto de vista del estudiante y presentar los conceptos y estrategias para diseñar programas básicos paso a paso, incrementalmente. La experiencia docente nos ha ido mostrando toda una serie de líneas de razonamiento inapropiadas, errores y vicios en los que caen muchos estudiantes. El texto intenta exponer, con mayor o menor fortuna, esos razonamientos, errores y vicios para que el estudiante los tenga presentes y procure evitarlos. Así, en el desarrollo de algunos programas llegamos a ofrecer versiones erróneas para, acto seguido, estudiar sus defectos y mostrar una versión corregida. El libro está repleto de cuadros que pretenden profundizar en aspectos marginales, llamar la atención sobre algún extremo, ofrecer algunas pinceladas de historia o, sencillamente, desviarse de lo sustancial con alguna digresión que podría resultar motivadora para el estudiante.

En formato pdf. Contiene 408 páginas.
Comentarios: 0 Comentar  
Titulo:.pdfZend Framework 2 Documentation
Autor:Forma parte de Read the Docs
Lenguaje:Zend
Fecha:12/09/2016
Documentación oficial de Zend Framework 2, revisión 2.4.10 de julio de 2016.
En formato pdf. Contiene 1775 páginas.
Comentarios: 0 Comentar  
Titulo:.pdfManual de instrucción de Microsoft Excel 2013
Autor:Forma parte de CETEM. Centro de Tecnología Educativa en Multimedios
Lenguaje:Excel
Fecha:09/09/2016
Manual de introducción a Excel realizado por Edna M. Pérez Escobar y Edwin E. González Carril.
Contenidos:
1.- Objetivos
2.- Introducción
3.- Iniciar Excel 2013
4.- Componentes de la pantalla de Excel Entrar datos en una hoja de trabajo
5.- Modificar la hoja de trabajo
6.- Guardar un libro de cálculos
7.- Imprimir una hoja de trabajo
8.- Cerrar un libro de cálculos
9.- Crear un nuevo libro de cálculos
10.- Abrir un libro de cálculos existente
11.- Salir de Excel
12.- Crear fórmulas
13.- Copiar fórmulas
14.- Creación de gráficas
15.- Prueba de destrezas
16.- Referencias
17.- Hoja de apunte
En formato pdf. Contiene 28 páginas.
Comentarios: 0 Comentar  
Titulo:.videoCurso de nivel inicial y medio de Drupal
Autor:Forma parte de Tutovirtual0
Lenguaje:Drupal
Fecha:08/09/2016
Introducción a Drupal en vídeos. Incluye 14 partes y 8 clases correspondientes a un seminario.
Comentarios: 0 Comentar  
Titulo:.pdfElementos de criptografía
Autor:Forma parte de Openlibra - Etnasoft
Lenguaje:Criptografia
Fecha:07/09/2016
Tradicionalmente, la criptografía tiene como objetivo la transmisión o almacenamiento de mensajes indescifrables para todo receptor que no disponga de la clave del algoritmo de descifrado.

Hoy, la criptografía se presenta como la solución al problema de la vulnerabilidad de los sistemas de transmisión, o de almacenamiento, con respecto al secreto y a la autenticidad de la información transmitida, o almacenada. El objetivo concerniente a la privacidad y autenticidad asociados a una red de sistemas es evitar que un espía pueda violar o eliminar la protección del sistema en referencia a las líneas de comunicación, a la conexión de acceso a la red (contraseñas) y a la utilización de los recursos de un determinado sistema.

En tiempos pasados, la criptografía ha sido una actividad casi exclusivamente utilizada en la diplomacia y en la guerra, pero, a partir de la Segunda Guerra Mundial, la aparición de los ordenadores ha hecho que todos los sistemas criptográficos utilizados antes, excepto el método de Vernam (basado en claves de un solo uso y del cual se puede demostrar matemáticamente su inviolabilidad), formen parte de la historia puesto que la velocidad en el tratamiento de la información hace que sea un juego de niños el problema de encontrar sus correspondientes claves (criptoanálisis).
En formato pdf. Contiene 56 páginas.
Comentarios: 0 Comentar  
Titulo:.pdfManual básico de WordPress
Autor:Forma parte de Wikispaces - Carmen Vera
Lenguaje:WordPress
Fecha:06/09/2016
Fundamentos básicos de WordPress versión 3.0 realizado por Abraham Domínguez.
En formato pdf. Contiene 15 páginas
Comentarios: 0 Comentar  
Titulo:.videoCurso de CodeIgniter
Autor:Forma parte de YouTube - Código Facilito
Lenguaje:PHP
Fecha:05/09/2016
Curso de introducción a CodeIgniter en vídeos:

1.- Introducción
2.- Instalar y "Hola Mundo"
3.- Estructura de los archivos
4.- MVC
5.- Controladores
6.- Llamar vistas y funciones
7.- Helpers
8.- Librerías
9.- Configurar una base de datos
10.- Form Helpers
11.- ActiveRecord y crear registros
12.- Leer datos
13.- Segmentos URL y registros individuales
14.- Actualizar registros
Comentarios: 0 Comentar  
Titulo:.pdfHTML5 y CSS3
Autor:Forma parte de Universidad de la República de Uruguay
Lenguaje:HTML
Fecha:02/09/2016
Guía realizada por Andrés Pastorini en formato diapositiva de HTML5 y CSS3.
En formato pdf. Contiene 74 páginas.
Comentarios: 0 Comentar  
Titulo:.pdfTutor de PERL
Autor:Forma parte de Universidad de Oviedo
Lenguaje:Perl
Fecha:01/09/2016
Guía básica de introducción a PERL.
En formato pdf. Contiene 30 páginas.
Comentarios: 0 Comentar  
Titulo:.pdfCobol programming manual
Autor:Forma parte de Bharathiar University
Lenguaje:Cobol
Fecha:08/05/2012 | Actualizado: 31/08/2016
Manual de programación en cobol. Dividido en 5 unidades y 25 lecciones.
UNIT 1
Lesson-1 Introduction to COBOL
Lesson-2 Divisions of COBOL
Lesson-3 Picture clause characteristics
Lesson-4 Editing
Lesson-5 Level Structure
UNIT 2
Lesson-6 Data Movement verb: MOVE
Lesson-7 Arithmetic Verbs
Lesson-8 Input and Output Verbs
Lesson-9 Corresponding Options
Lesson-10 Programs using Arithmetic Verbs
UNIT 3
Lesson-11 Conditions
Lesson-12 Conditionals Statements
Lesson-13 PERFORM statements
Lesson-14 RENAMES & REDEFINES Clauses
Lesson-15 Programs
UNIT 4
Lesson-16 Sequential Files
Lesson-17 Direct Access Files
Lesson-18 Indexed Sequential Files
Lesson-19 Sorting and Merging of Files
Lesson-20 Programs
UNIT 5
Lesson-21 Table Handling
Lesson-22 Indexed Tables & Index Names
Lesson-23 Search & Start Verbs
Lesson-24 Programs using OCCURS & Screen Section
Lesson-25 List of Programs
En formato pdf. Contiene 153 páginas.
Titulo:.pdfCriptografía y seguridad en computadores
Autor:Forma parte de U-Cursos
Lenguaje:Criptografia
Fecha:31/08/2016
Documento realizado por Manuel José Lucena López.
Índice general
I Preliminares
1. Introducción
1.1. Cómo Leer esta Obra
1.2. Algunas notas sobre la Historia de la Criptografía
1.3. Números Grandes
1.4. Acerca de la Terminología Empleada
1.5. Notación Algorítmica
2. Conceptos Básicos
2.1. Criptografía
2.2. Criptosistema
2.3. Esteganografía
2.4. Criptoanálisis
2.5. Compromiso entre Criptosistema y Criptoanálisis
2.6. Seguridad en Sistemas Informáticos
2.6.1. Tipos de Autentificación
II Fundamentos Teóricos de la Criptografía
3. Teoría de la Información
3.1. Cantidad de Información
3.2. Entropía
3.3. Entropía Condicionada
3.4. Cantidad de Información entre dos Variables
3.5. Criptosistema Seguro de Shannon
3.6. Redundancia
3.7. Desinformación y Distancia de Unicidad
3.8. Confusión y Difusión
3.9. Ejercicios Resueltos
3.10. Ejercicios Propuestos
4. Complejidad Algorítmica
4.1. Concepto de Algoritmo
4.2. Complejidad Algorítmica
4.2.1. Operaciones Elementales
4.3. Algoritmos Polinomiales, Exponenciales y Subexponenciales
4.4. Clases de Complejidad
4.5. Algoritmos Probabilísticos
4.6. Conclusiones
5. Aritmética Modular
5.1. Concepto de Aritmética Modular
5.1.1. Algoritmo de Euclides
5.1.2. Complejidad de las Operaciones Aritméticas en Zn
5.2. Cálculo de Inversas en Zn
5.2.1. Existencia de la Inversa
5.2.2. Función de Euler
5.2.3. Algoritmo Extendido de Euclides
5.3. Teorema Chino del Resto
5.4. Exponenciación. Logaritmos Discretos
5.4.1. Algoritmo Rápido de Exponenciación
5.4.2. El Problema de los Logaritmos Discretos
5.4.3. El Problema de Diffie-Hellman
5.5. Importancia de los Números Primos
5.6. Algoritmos de Factorización
5.6.1. Método de Fermat
5.6.2. Método p − 1 de Pollard
5.6.3. Métodos Cuadráticos de Factorización
5.7. Tests de Primalidad
5.7.1. Método de Lehmann
5.7.2. Método de Rabin-Miller
5.7.3. Consideraciones Prácticas
5.7.4. Primos fuertes
5.8. Anillos de Polinomios
5.8.1. Polinomios en Zn
5.9. Ejercicios Resueltos
5.10. Ejercicios Propuestos
6. Curvas Elípticas en Criptografía
6.1. Curvas Elípticas en R
6.1.1. Suma en E(R)
6.2. Curvas Elípticas en GF (n)
6.3. Curvas Elípticas en GF (2n )
6.3.1. Suma en E(GF (2n ))
6.4. El Problema de los Logaritmos Discretos en Curvas Elípticas.
6.5. Ejercicios Resueltos
6.6. Ejercicios Propuestos
7. Aritmética Entera de Múltiple Precisión
7.1. Representación de enteros largos
7.2. Operaciones aritméticas sobre enteros largos
7.2.1. Suma
7.2.2. Resta
7.2.3. Producto
7.2.4. División
7.3. Aritmética modular con enteros largos
7.4. Ejercicios Resueltos
7.5. Ejercicios Propuestos
8. Criptografía y Números Aleatorios
8.1. Tipos de Secuencias Aleatorias
8.1.1. Secuencias estadísticamente aleatorias
8.1.2. Secuencias criptográficamente aleatorias
8.1.3. Secuencias totalmente aleatorias
8.2. Utilidad de las secuencias aleatorias en Criptografía
8.3. Generación de Secuencias Aleatorias Criptográficamente Válidas
8.3.1. Obtención de Bits Aleatorios
8.3.2. Eliminación del Sesgo
8.3.3. Generadores Aleatorios Criptográficamente Seguros
III Algoritmos Criptográficos
9. Criptografía Clásica
9.1. Algoritmos Clásicos de Cifrado
9.1.1. Cifrados de Sustitución
9.1.2. Cifrados de Transposición
9.2. Máquinas de Rotores. La Máquina ENIGMA
9.2.1. Un poco de Historia
9.2.2. Consideraciones Teóricas Sobre la Máquina ENIGMA
9.2.3. Otras Máquinas de Rotores
9.3. El Cifrado de Lorenz
9.3.1. Consideraciones Teóricas sobre el Cifrado de Lorenz
9.4. Ejercicios Propuestos
10. Cifrados por Bloques
10.1. Introducción
10.1.1. Redes de Feistel
10.1.2. Cifrados con Estructura de Grupo
10.1.3. S-Cajas
10.2. El Algoritmo DES
10.2.1. Claves Débiles en DES
10.3. Variantes de DES
10.3.1. DES Múltiple
10.3.2. DES con Subclaves Independientes
10.3.3. DES Generalizado
10.3.4. DES con S-Cajas Alternativas
10.4. El algoritmo IDEA
10.5. El algoritmo Rijndael (AES)
10.5.1. Estructura de AES
10.5.2. Elementos de AES
10.5.3. Las Rondas de AES
10.5.4. Cálculo de las Subclaves
10.5.5. Seguridad de AES
10.6. Modos de Operación para Algoritmos de Cifrado por Bloques
10.6.1. Modo ECB
10.6.2. Modo CBC
10.6.3. Modo CFB
10.6.4. Otros Modos
10.7. Criptoanálisis de Algoritmos de cifrado por Bloques
10.7.1. Criptoanálisis Diferencial
10.7.2. Criptoanálisis Lineal
10.7.3. Criptoanálisis Imposible
11. Cifrados de Flujo
11.1. Secuencias Pseudoaleatorias
11.2. Tipos de Generadores de Secuencia
11.2.1. Generadores Síncronos
11.2.2. Generadores Asíncronos
11.3. Registros de Desplazamiento Retroalimentados
11.3.1. Registros de Desplazamiento Retroalimentados Lineales
11.3.2. Registros de Desplazamiento Retroalimentados No Lineales
11.3.3. Combinación de Registros de Desplazamiento
11.4. Otros Generadores de Secuencia
11.4.1. Cifrados por Bloques en Modo OFB
11.4.2. Algoritmo RC4
11.4.3. Algoritmo SEAL
12. Cifrados Asimétricos
12.1. Aplicaciones de los Algoritmos Asimétricos
12.1.1. Protección de la Información
12.1.2. Autentificación
12.2. Ataques de Intermediario
12.3. El Algoritmo RSA
12.3.1. Seguridad del Algoritmo RSA
12.3.2. Vulnerabilidades de RSA
12.4. Otros Algoritmos Asimétricos
12.4.1. Algoritmo de Diffie-Hellman
12.4.2. Algoritmo de ElGamal
12.4.3. Algoritmo de Rabin
12.4.4. Algoritmo DSA
12.5. Criptografía de Curva Elíptica
12.5.1. Cifrado de ElGamal sobre Curvas Elípticas
12.6. Ejercicios Resueltos
13. Funciones Resumen
13.1. Propiedades
13.2. Longitud Adecuada para una Signatura
13.3. Estructura de una Función MDC
13.4. Algoritmo MD5
13.5. Algoritmo SHA-1
13.6. Seguridad de las Funciones MDC
13.7. Funciones de Autentificación de Mensaje
14. Esteganografía
14.1. Métodos Esteganográficos
14.1.1. En archivos de texto
14.1.2. En archivos multimedia
14.2. Detección de mensajes esteganografiados
15. Pruebas de Conocimiento Cero
15.1. Introducción
15.2. Elementos
15.3. Desarrollo
15.4. Modos de Operación
15.5. Conocimiento Cero sobre Grafos
15.6. Ataques de Intermediario
16. Protocolos de Comunicación Segura
16.1. Introducción
16.2. Protocolos TCP/IP
16.3. Protocolo SSL
16.4. Protocolo TLS
16.5. Protocolos IPsec
17. Autentificación, Certificados y Firmas Digitales
17.1. Introducción
17.2. Firmas Digitales
17.3. Certificados Digitales
17.3.1. Certificados X
17.3.2. Certificados de Revocación
17.4. Verificación de Certificados Digitales
17.4.1. Infraestructuras Jerárquicas
17.4.2. Infraestructuras Distribuidas
17.5. Autentificación Mediante Funciones Resumen
17.5.1. Autentificación por Contraseñas
17.5.2. Autentificación por Desafío
18. PGP
18.1. Fundamentos e Historia de PGP
18.2. Estructura de PGP
18.2.1. Codificación de Mensajes
18.2.2. Firma Digital
18.2.3. Armaduras ASCII
18.2.4. Gestión de Claves
18.2.5. Distribución de Claves y Redes de Confianza
18.2.6. Otros PGP
18.3. Vulnerabilidades de PGP
19. Introducción a la Seguridad Informática
19.1. Propiedades de la Información
19.2. Problemas de los Sistemas de Información
19.2.1. Identificación Unívoca de Vulnerabilidades
19.3. Tipos de Vulnerabilidades
19.4. Detección de Vulnerabilidades
19.5. La Ventana de Exposición
19.6. La Seguridad como Proceso
19.6.1. La seguridad absoluta no existe
19.6.2. Los costes de la seguridad
19.6.3. La seguridad es un proceso, no un producto
19.7. Políticas de Seguridad
19.7.1. Políticas Procesales de Seguridad
19.7.2. Políticas Formales de Seguridad
A.1. Mecánica Cuántica y Criptografía
A.2. Computación Cuántica
A.3. Expectativas de Futuro
B. Ayudas a la Implementación
B.1. DES
B.1.1. S-Cajas
B.1.2. Permutaciones
B.1.3. Valores de prueba
B.2. IDEA
B.3. AES
B.4. MD5
B.5. SHA-1
En formato pdf. Contiene 307 páginas.
Comentarios: 0 Comentar  
Titulo:.pdfTeoría de Códigos y Criptografía
Autor:Forma parte de Openlibra - Etnasoft
Lenguaje:Criptografia
Fecha:30/08/2016
Apuntes sobre Teoría de Códigos y Criptografía recopilados por el Departamento de Algebra, Universidad de Sevilla.
En formato pdf. Contiene 74 páginas.
Comentarios: 0 Comentar  
Titulo:.pdfJava desde cero
Autor:Forma parte de Mega
Lenguaje:Java
Fecha:29/08/2016
Guía de Java. Programación orientada a objetos, concepto de clases con Java, interpretación de código, excepciones y genéricos, manejo de errores y librerías base.
A lo largo de esta obra conoceremos las técnicas y herramientas indispensables para comenzar a programar en Java. Comenzaremos con los conceptos fundamentales de la programación orientada a objetos, el diseño y el desarrollo de software. Luego, iremos exponiendo los procedimientos con código fuente de ejemplo y diagramas conceptuales.
En formato pdf. Contiene 210 páginas.
Comentarios: 0 Comentar  
Titulo:.pdfGuía de inicio rápido de Android 5.0 (Lollipop)
Autor:Forma parte de Google
Lenguaje:Android
Fecha:26/08/2016
Guía oficial de inicio de Android 5.0
Contenidos:
1. Te damos la bienvenida a Android
2. Información básica
3. Utilizar el teclado
4. Probar algunas aplicaciones
5. Ajustes
6. Accesibilidad
En formato pdf. Contiene 70 páginas.
Comentarios: 0 Comentar  
Titulo:.pdfUp to Speed on HTML5 & CSS3
Autor:Forma parte de Openlibra - Etnasoft
Lenguaje:HTML
Fecha:25/08/2016
Las novedades introducidas en el desarrollo web con la llegada de los nuevos estándares HTML5 y CSS3 son numerosas. Junto a las nuevas funcionalidades, que logran crear una experiencia de usuario mucho más rica, también encontramos elementos que buscan ese concepto de semántica necesario para integrar una forma más natural los contenidos de la red en el mundo real.
Esta presentación tiene como objetivo el mostrar estas nuevas estructuras para que aprendamos a sacarles partido desde ya.
Comentarios: 0 Comentar  
Titulo:.pdfCurso avanzado de Linux
Autor:Forma parte de Universidad de Santiago de Compostela
Lenguaje:Linux
Fecha:24/08/2016
Guía avanzada de Linux.
Contenidos:
1.- Instalación avanzada de Debian GNU/Linux
2.- Autentificación: PAM, Kerberos
3.- Uso avanzado de SSH
4.- Recuperación del sistema
5.- Gestión de disco ( LVM, RAID software)
6.- Kernels Linux
7.- Servidor de impresoras CUPS
8.- Samba avanzado
9.- Introducción a Netfilter
Realizado por Rafael Varela Pet. En formato pdf. Contiene 23 páginas.
Comentarios: 0 Comentar  
Titulo:.pdfUso de Adobe After Effects CS5 & CS5.5
Autor:Forma parte de Centro de soporte de Adobe
Lenguaje:After Effects
Fecha:23/08/2016
Guía oficial de uso de Adobe After Effects CS5.
Capítulo 1: Novedades
Capítulo 2: Flujos de trabajo, planificación y configuración
Capítulo 3: Interfaz de usuario
Capítulo 4: Proyectos y composiciones
Capítulo 5: Importación y administración de elementos de material de archivo
Capítulo 6: Capas y propiedades
Capítulo 7: Vistas y previsualizaciones
Capítulo 8: Animación y fotogramas clave
Capítulo 9: Color
Capítulo 10: Dibujo, pintura y trazado
Capítulo 11: Texto
Capítulo 12: Transparencia, opacidad y composición
Capítulo 13: Efectos y ajustes preestablecidos de animación
Capítulo 14: Marcadores y metadatos
Capítulo 15: Memoria, almacenamiento y rendimiento
Capítulo 16: Plugins, secuencias de comandos y automatización
Capítulo 17: Expresiones
Capítulo 18: Procesamiento y exportación
Capítulo 19: Métodos abreviados de teclado
En formato pdf. Contiene 800 páginas.
Comentarios: 0 Comentar