TOP 10: Temas mas valorado y Visto en 48 hrs.(No Olvide Tu Voto Nuestra Programas)                                                       

Dic 18
Bienvenidos al emocionante mundo de las aplicaciones con bases de datos para la Web. Este libro brinda las técnicas básicas para crear cualquier aplicación con bases de datos para uso en la Web, pero definitivamente
le recomiendo que empiece con una que sea bastante simple. En este libro desarrollo dos ejemplos de aplicaciones, ambas escogidas para representar dos tipos de aplicaciones frecuentemente encontrados en la Web: catálogos de productos, y sitios restringidos a miembros o clientes que requieren que el usuario se suscriba y se registre por medio de una contraseña. Las aplicaciones de ejemplo son lo suficientemente complicadas, requieren más de un programa y usan un gran de variedad de datos y de técnicas de manipulación de datos. A la vez son lo suficientemente simples de entender y de adaptar a una variedad de sitios web. Después de dominar las aplicaciones simples, podrá ampliar el diseño básico para incluir toda la funcionalidad que pueda imaginar.
Nombre: PHP y MYSQL
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 50.7 Mb

Dic 18
¿Quieres aprender todo sobre Android y no sabes por dónde iniciar? Hoy empezamos un Curso de Android donde te llevaremos paso a paso por elementos básicos, ejemplos prácticos y descargas de código sobre esta popular plataforma móvil de Google.
Este primer capítulo del curso sobre Android daremos inicio con el funcionamiento de la arquitectura de esta plataforma  móvil y los bloques básicos de una aplicación. Disfrutalo!
Nombre: Desarrollo de Aplicaciones Moviles
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 2.6 Mb

Dic 18
Hoy en día, el software es una parte integral de la mayoría de los sistemas. Para ejecutar proyectos software de forma satisfactoria y construir productos de alta calidad, los profesionales del software necesitan entender las características únicas del software y el enfoque usado para desarrollar y mantener el software.
Este curso permitirá entender qué es el software y cuáles son los objetivos y componentes de la ingeniería del software, así como entender los conceptos de ciclo de vida del software y metodología. Además, se verán los principales modelos de ciclo de vida del software y la diferenciación entre metodologías tradicionales y ágiles.
Nombre: Ingenieria del Software
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 1.1 Mb

Dic 17
El universo de la comunicación y sus tecnologías atraviesa grandes cambios todos los días. Estas últimas se
trasformaron en una herramienta esencial en el proceso, veloz y global, de la difusión y distribución de los
datos, la información y las noticias. ¿Quién puede imaginar hoy el trabajo cotidiano sin una computadora?
La velocidad del desarrollo informático fue otro de los factores que dio lugar al contacto instantáneo
de los acontecimientos en cualquier lugar del planeta. Nunca estuvo tan cercana la idea de “aldea global”
como lo está hoy, como se vive e, incluso, como se sufre. Pero también, enquistado en la vorágine de los
adelantos revolucionarios, llegan los inconvenientes informáticos que acarrean grandes desilusiones y dificultades
en el avance periódico de las tareas.
Nombre: Seguridad de PCs
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 16.2 Mb

Dic 17
En los distintos planteles educativos a nivel universitario y empresas a gran escala, la
utilización de equipos de cómputo conectados mediante un dispositivo de red (concentrador)
son de gran necesidad para el trabajo en equipo y un mejor manejo de la información, ya que
se tiene todo en forma compartida por medio de los equipos de la red. Conforme al avance de
las tecnologías surgen las redes inalámbricas, las cuales incorporan un punto extra adicional a
la redes alámbricas (LAN, Local Area Network), ya que permite tener equipos conectados a la
red de forma inalámbrica, brindando una mejor movilidad y facilidad de conexión, sin
necesidad de estar frente a un PC Desktop como lo es comúnmente y no solo termina en un
PC o un Laptop, sino también ahora el uso de tecnologías móviles pequeñas como son las
Palms y Celulares, son de gran utilidad para portar información de forma fácil y rápida,
brindado así un dispositivo de uso doble, que sería: comunicación telefónica y almacenador
de información, que para esto se da uso de la tecnología Bluetooth, permitiendo el
compartimiento y búsqueda de dispositivos Bluetooth en una distancia determinada.
Muchas facilidades se han incorporado con los avances en las redes de
comunicaciones, pero también han surgido modos de infiltración los cuales hacen los datos
seguros, como algo no seguro y disponible a miradas indiscretas o no deseadas. De forma
paralela los dispositivos que utilizan tecnología Bluetooth (celulares, palms, etc.) han quedado
fuera de la comunicación para con las redes LAN e inalámbricas.
Nombre: Seguridad Informatica
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 7.9 Mb

Dic 17
La seguridad informática ha ganado popularidad en los últimos años y ha pasado de ser
considerada un gasto, a ser vista como una inversión por parte de los directivos de las empresas y
organizaciones a nivel mundial.
En algunos países esto ha sucedido de forma acelerada, en otros el paso ha sido más lento;
pero en última instancia hemos convergido todos en un mundo digital en el que la información es
el activo intangible más valioso con el que contamos.
Y al ser un activo, debemos protegerlo de posibles pérdidas, robos, mal uso, etc. Es aquí
en donde juega un papel preponderante un actor antes desconocido: el hacker ético.
El rol del hacker ético es efectuar – desde el punto de vista de un cracker – un ataque
controlado hacia la infraestructura informática de un cliente, detectando vulnerabilidades
potenciales y explotando aquellas que le permitan penetrar las defensas de la red objetivo, pero
sin poner en riesgo los servicios y sistemas auditados. Y todo esto con el solo propósito de alertar
a la organización contratante de los riesgos de seguridad informática presentes y cómo
remediarlos.
Nombre: Hacking Etico 101
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 21.3 Mb

Dic 17
A diario establecemos conexiones, infinidad de conexiones con multitud de equipos
con sede física en el lugar más recóndito que puedas imaginar. Conexiones que deben
ser guiadas y compartidas entre varias aplicaciones para que todo funcione como
esperamos, desde la más modesta LAN, hasta el conjunto de la World Wide Web.
Veamos cómo se gestiona el tráfico de datos entre nuestras máquinas y las del resto
del mundo.
Nombre: Debian Hackers Elements
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 1.5 Mb

Dic 17
– El primer objetivo es dotar al lector de las herramientas básicas para expresar sus ideas sobre la forma de resolver un problema en forma de algoritmo. Para ello, en el libro se introduce, desde el principio, los conceptos necesarios para el desarrollo de programas en general.
– El segundo objetivo es dotar al lector de las herramientas necesarias para desarrollar algoritmos básicos en el campo de la ingeniería. Estas herramientas comienzan con la descripción de una buena y sencilla metodología de programación basada en el concepto de módulo y su materialización en procedimientos y funciones, al traducir el algoritmo a un lenguaje de programación.
– El tercer objetivo, el mas ambicioso, introduce las herramientas que permitirán al lector aprovechar al máximo la capacidad de memoria del ordenador que este programando.Para ello se le describen las sentencias de asignación y liberación de memoria, y los tipos de datos a ellas asociados, tipos de datos avanzados.
Nombre: Algoritmica y Programacion
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 4.9 Mb

Dic 15
El efecto glitch ha sido una series como Black Mirror en Netflix, dónde nosotros como especie tecnológicapresentamos fallas. Toda una metáfora sobre nuestra sociedad. El hecho es que a pesar de ser imágenesdesperfectas, captan nuestra atención por sus colores intensos y ese misterio que denota esa distorsión que poco se usaba anteriormente en la publicidad.
Hay varias maneras de lograr este efecto a través de Photoshop unas más complejas que otras. Para empezar seleccionamos la imagen a la que le aplicaremos el efecto, y la abrimos en Photoshop. Es importante que esté en modo Nos dirigimos al panel Automáticamente coloca el resto de los canales invisibles. Por lo que activamos la casilla para que se vean todos los canales, tendencia, puede que sea por la influencia de distorsionadas y que están lejos de de color RGB, y si tiene alta resolución, mejor.
Nombre: Efecto Glitch Photoshop
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 5.3 Mb

Dic 15
Ruby es un lenguaje de programación orientado a objetos e interpretado, lanzado
al público bajo una licencia de software libre en 1995 [1]. Desde su lanzamento,
ha ido ganando popularidad, causando que disponga de librerías para
desarrollar desde el más sencillo script hasta aplicaciones más complejas, tanto
para consola, como gráficas o de servidor en red.
Nombre: Ruby on Rails
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 3.5 Mb

Dic 14
Este libro, aunque no es un libro meramente gráfico, nos ayudará en aquellos momentos en que nos sentimos faltos de ideas, ya que como el titular del libro lo dice, nos muestra 1000 ejercicios para que podamos reactivar plenamente nuestra creatividad.
Nombre: 1000 Ejercicios de Creatividad Clasificados
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 5.0 Mb

Dic 14
A lo largo de sus distintos apartados, el autor expone con claridad y rigor todo lo que el aficionado necesita saber sobre la fotografía, del manejo de la cámara a las técnicas de revelado, pasando por cuestiones tales como la iluminación, el encuadre o la ampliación.
Con sus más de 800 ilustraciones, este libro, sin duda el gran clásico de los manuales de fotografía editados en español, ofrece al lector un curso completo de fácil seguimiento para iniciarse sin problemas en este apasionante mundo.
Nombre: Fotografía Paso a Paso
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 71.2 Mb

Dic 14
Red Informática: Una red inform ática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor,
que se van asumiendo y alternando en distintos instantes de tiempo. También hay mensajes, que es lo que estos roles intercambian. La estructura y el m odo de funcionam iento de las redes inform áticas actuales están definidos en varios estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de
referencia o modelo teórico OSI. De la definición anterior podemos identificar los actores principales
en toda red informática, que mencionaremos a continuación.
Dispositivos: Los dispositivos conectados a una red informática pueden clasificarse en dos tipos: los que gestionan el acceso y las com unicaciones en una red o dispositivos de red, como módem, router, switch, access point, bridge, etcétera; y los que se conectan para utilizarla o dispositivos de usuario final, como computadora, notebook, tablet, teléfono
celular, impresora, televisor inteligente, consola de videojuegos, etcétera.
Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación de redes por relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel que quiera consumirlo; o cliente, en donde el
dispositivo consume uno o varios servicios de uno o varios servidores. Este tipo de arquitectura de red se denomina cliente/servidor. Por otro lado, cuando todos los dispositivos de una red pueden ser clientes y servidores al mismo tiempo y se hace im posible distinguir los roles, estamos en presencia de una arquitectura punto a punto o peer to peer.
Nombre: Redes – DIspositivos e Instalacion
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 28.6 Mb

Dic 9
Este libro pretende ser una introducción al mundo del hacker y las técnicas de
seguridad en computadoras.
Una de las mejores maneras de empezar es instalarte LINUX en tu ordenador , un
clónico gratuito (y muchos aseguran que mas potente ) del sistema operativo UNIX
que te encontraras en muchos de los ordenadores a los que accedas y aprender sobre
LINUX las técnicas que luego utilizaras en tus “excursiones” pero con la tranquilidad de
tu casa y sin cometer ningún delito.
Nombre: El Libro del Hacker
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 3.2 Mb

Dic 9
El análisis forense es un área perteneciente al ámbito de la seguridad informática
surgida a raíz del incremento de los diferentes incidentes de seguridad. En
el análisis forense se realiza un análisis posterior de los incidentes de seguridad,
mediante el cual se trata de reconstruir como se ha penetrado o vulnerado en
el sistema.
Nombre: Analisis Forense de Sistemas Informaticos
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 2.2 Mb

Dic 9
Este texto presenta los fundamentos de los Dispositivos Electrónicos básicos, principio físico
de funcionamiento y aplicación en circuitos simples.
El Capítulo 1 trata al Diodo, dispositivo semiconductor básico, no lineal, sus características y
limitaciones de funcionamiento y el estudio de modelos eléctricos equivalentes lineales que
permitan utilizar técnicas de análisis de circuitos en circuitos simples.
El Capítulo 2 trata al Transistor Bipolar de Unión. Extendiendo el conocimiento logrado
en el estudio del Diodo se interpreta el funcionamiento físico de este dispositivo más
complejo. Además de su operación en régimen de corriente continua se incorpora el
concepto de amplificación de una señal eléctrica, analizando distintos tipos de
amplificadores y modelos equivalentes.
El Capítulo 3 trata al Transistor de Efecto de Campo MOSFET componente electrónico de
aplicación en electrónica digital y base de toda la tecnología actual.
El Capítulo 4 estudia dispositivos cuyo funcionamiento se basa en la acción de radiación
luminosa.
El Capítulo 5 introduce a los Dispositivos Electrónicos de Potencia usados como
conmutadores en sistemas de control y conversión de la energía eléctrica.
Nombre: Dispositivos Electronicos
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 6.0 Mb

Dic 9
Lejos de definiciones formales, la seguridad informática propone un modo distinto de ver la realidad, una perspectiva diferente, casi una filosofía de vida. Es una disciplina en la que resulta imposible adentrarse sin recurrir al sentido de la curiosidad y la creatividad. Desde ese misterioso lugar es que, capítulo tras capítulo, hemos intentado transmitir una parte de nuestra experiencia, la llave de una puerta que una vez atravesada nunca podrá ignorarse, el mapa de un camino que solo habrá de recorrerse con pasión y determinación. De ningún modo hemos pretendido escribir un texto bíblico ni un conjunto de información novedosa, sino más bien un manual de consulta y de referencia, serio y de calidad, con recursos bibliográficos navegables por la web y con contenidos amenos y atractivos que fomenten su fácil lectura, tanto para quienes recién se inician en el tema como para aquéllos que ya conocen algo de él.
Nombre: Hacking desde Cero
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 12.2 Mb

Dic 9
Qué tareas tiene la BIOS?
La BIOS es un programa que ya está instalado en el ordenador, en concreto en su placa base.Siempre se carga de forma automática después de que aprietes el botón de encendido. Lo primero que hace es un chequeo de todos los componentes de hardware. Si encuentra algún fallo, se encarga de avisarte a través de un mensaje en pantalla, o mediante los “tradicionales” pitidos de alarma. Últimamente, algunos fabricantes de placas base han incorporado también un juego de indicadores luminosos que muestran la fase de la comprobación de la BIOS, y que permite diagnosticar cuándo se produce el error. Este test se llama “POST” (Power On Self Test, Auto Comprobación al Conectar). Luego configura los componentes del equipo. Por ejemplo,adjudica las interrupciones a las tarjetas de expansión .Después, el PC emite un tono para indicar que no hay fallos. Por último,la BIOS se dirige al sector MBR e inicia la carga del sistema operativo.
Nombre: BIOS
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 2.2 Mb

Dic 9
Este libro trata sobre el sistema Tango Gestión, desarrollado
por Axoft Argentina. Está orientado a aquellos lectores
interesados en aprender a operar el sistema y, además, a quienes
ya lo utilizan y necesitan profundizar sus conocimientos.
Desarrolla teoría y casos prácticos presentados de forma tal
que el lector, al resolverlos, pueda visualizar la integración entre
todos los módulos de gestión y, luego, operarlos.
Si bien no en todos los casos la persona que use el sistema
debe tener conocimientos contables, consideramos que es
importante manejar algunos conceptos y la terminología
utilizada en la registración contable.
El modo de leer este libro puede ser del primer al último
capítulo, o bien consultando el capítulo correspondiente al
módulo que se necesita.
Una forma válida de iniciar el estudio es, primero, defi nir lo
que se quiere ver y, posteriormente, concentrarse en encontrarlo.
Cada capítulo incluye un test de autoevaluación de lo
visto y, además, propone ejercicios prácticos para aplicar los
procesos que se detallan.
Nombre: Users: Tango Gestion
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 22.3 Mb

Dic 9
Los capítulos de esta obra analizan las fallas de seguridad más frecuentes en aplicaciones web y explican cómo aprovechan los hackers estas vulnerabilidades. Se detallan técnicas como la manipulación de formularios y los ataques del lado del cliente.
Nombre: Web Hacking
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 53.2 Mb

Dic 9
En este curso los alumno aprenderán algunas de las técnicas básicas de Hacking Ético y Pruebas de Penetración en un entorno de pruebas de práctica 100% seguro.
Los alumno comprenderán el potencial de Kali Linux y las herramientas que posee para realizar Pruebas de Penetración y Hacking Ético explotando software vulnerable y obteniendo una consola remota.
El curso esta dividido en 80% de prácticas y 20% de teoría. Comenzaremos con la teoría básica que nos dará la base para comenzar las prácticas. Configuraremos un entorno de red de área local (LAN) con 2 equipos para las prácticas junto con Kali Linux en una topología de red plana detrás de un Router/Gateway. Realizaremos un escaneo de red, enumeración de servicios y explotación de las vulnerabilidades encontradas.
El curso es de menos de 2 horas de duración en el cual puede ser completado en un día, con contenido práctico que pretende motivar a los alumnos a expandir el conocimiento en el ámbito del Hacking Ético.
Nombre: Kali Linux
Tipo de Documento: Videos
Servidor: Speed4Up
Tamaño: 183.1 Mb

Dic 7
La Electrónica es el campo de la ingeniería y de la física aplicada al diseño y aplicación de
dispositivos, por lo general circuitos electrónicos, cuyo funcionamiento depende del flujo de
electrones para la generación, transmisión, recepción y almacenamiento de información.
La introducción de los tubos de vacío a comienzos del siglo XX propició el rápido crecimiento de la electrónica moderna. Con estos dispositivos se hizo posible la manipulación de señales, algo que no podía realizarse en los antiguos circuitos telegráficos y telefónicos, ni con los primeros transmisores que utilizaban chispas de alta tensión para generar ondas de radio. Por ejemplo, con los tubos de vacío pudieron amplificarse las señales de radio y de sonido débiles, y además podían superponerse señales de sonido a las ondas de radio.
Nombre: Electronica Basica
Tipo de Documento: Epub / PDF / Videos
Servidor: Speed4Up
Tamaño: 2.4 Mb

Dic 7
Cuando se habla de la interacción entre las personas y la tecnología, es fácil
perder el equilibrio y poner el énfasis bien en las personas o bien en la tecnología.
Uno de los padres de la interacción persona-ordenador (IPO), Terry Winograd,
afirma: “La interacción persona-ordenador es el tipo de disciplina que
no es ni el estudio de los seres humanos, ni el estudio de la tecnología, sino
más bien el puente entre ambos. Es por este motivo por lo que siempre hay
que estar con un ojo puesto en la pregunta: ¿qué puede hacer la tecnología?
¿Cómo se puede construir? ¿Cuáles son sus posibilidades? Y con el otro en:
¿qué hacen las personas y cómo utilizan la tecnología? ¿Qué querrían hacer
con ella? Si pierdes de vista alguno de estos aspectos, te equivocarás a la hora
de diseñar… Creo que el reto es obtener el conocimiento tanto de la tecnología
como de las personas para desarrollar cosas nuevas”
Por su parte, Don Norman añade: “Los sistemas que sean usables, seguros y
funcionales, acercarán mutuamente al usuario y el ordenador y, en consecuencia,
el espacio entre la tecnología y las personas disminuirá. Eventualmente
podríamos conseguir que este espacio fuera nulo y llegar al caso ideal en el
que el ordenador sea invisible (Donald A. Norman, “The Invisible Computer”,
1998).
Nombre: Interacción Persona Ordenador
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 59.1 Mb

Dic 6
Presentando una herramienta imprescindible para convertirnos en usuarios expertos del sistema operativo de Microsoft. Encontraremos un interesante recorrido por las herramientas fundamentales para poder tener el máximo control sobre nuestra computadora. Abordaremos temas tales como las opciones de arranque y recuperación, los arranques duales y las herramientas de automatización. De un modo visual y práctico, podremos comprender la teoría detrás de cada herramienta y función del sistema, así como también la forma en que podemos sacarles el máximo provecho. El autor posee una amplia experiencia en los sistemas operativos de Microsoft, por lo que es el guía ideal para acompañarnos en el camino que nos permitirá dominar por completo a Windows 10.
Nombre: Windows 10 Avanzado
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 86.3 Mb

Dic 6
HTML5 (HyperText Markup Language, versión 5) es la quinta revisión del lenguaje HTML.
Esta nueva versión (aún en desarrollo), y en conjunto con CSS3, define los nuevos
estándares de desarrollo web, rediseñando el código para resolver problemas y
actualizándolo así a nuevas necesidades. No se limita solo a crear nuevas etiquetas o
atributos, sino que incorpora muchas características nuevas y proporciona una
plataforma de desarrollo de complejas aplicaciones web (mediante los APIs).
HTML5 está destinado a sustituir no sólo HTML 4, sino también XHTML 1 y DOM Nivel 2.
Esta versión nos permite una mayor interacción entre nuestras páginas web y el
contenido media (video, audio, entre otros) así como una mayor facilidad a la hora de
codificar nuestro diseño básico.
Nombre: Html5 Basico
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 1.9 Mb

Dic 6
Fundamentos de Sistemas Operativos es un libro de Sistemas Operativos de calidad y de un autor reconocido. Se trata de un libro que se adapta a la asignatura de sistemas operativos genérica, pero sin dejar de ser un texto actualizado, con los aspectos más relevantes bien marcados y adaptado a las nuevas necesidades de los cursos. Esta séptima edición no sólo presenta los sistemas más recientes y relevantes, sino que también los analiza más en profundidad para presentar los conceptos fundamentales que han permanecido constantes a lo largo de la evolución de los sistemas operativos actuales. Con esta fuerte base conceptual, los estudiantes pueden comprender con mayor facilidad los detalles relacionados con cada sistema específico.
Nombre: Fundamentos de Sistemas Operativos
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 25.1 Mb

Dic 4
La World Wide Web (WWW) comenzó a desarrollarse a principios de la
década de los noventa como un medio para intercambiar documentación entre
científicos e investigadores. El desafío que asumió en sus comienzos fue comunicar
datos entre diferentes computadoras sin importar su arquitectura de hardware o el
software que emplearan. Como señala Berners-Lee (2000), las computadoras
simplemente no estaban facultadas para compartir información porque los
fabricantes creaban sistemas cerrados incapaces de dialogar entre sí.
Pronto esta tecnología comenzó a difundirse y desbordó los círculos
académicos para popularizarse cada vez más y llegar al ámbito doméstico. Los
extensos documentos de texto comenzaron a dar espacio a imágenes, animaciones,
sonidos, video y pronto la Web se convirtió en una plataforma multimedia para las
comunicaciones en red. En este vertiginoso proceso fue ganando cada vez más
terreno el diseño gráfico, la comunicación visual, la gestión de contenidos y el
diseño de estrategias de comunicación específicas para este nuevo medio.
Nombre: Diseño Web
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 5.8 Mb

Dic 2
Las buenas prácticas son un conjunto de recomendaciones basadas en las rutinas de otros desarrolladores y gracias a ellas, tu trabajo será más comprensible, mejor organizado y tendrá un mejor rendimiento. En este curso conocerás las buenas prácticas más populares y eficaces, que harán que tu trabajo como desarrollador usando javascript mejore y sea más práctico al trabajar en una nueva aplicación web. Estas buenas prácticas se convertirán en el set de acciones que incorporarás en cada proyecto web y que ayudarán a que tu código sea mejor.
Nombre: JavaScript Avanzado
Tipo de Documento: Epub / PDF / Videos
Servidor: Speed4Up
Tamaño: 203.1 Mb

Dic 2
Diseña tu isologotipo de manera profesional. Aprenderás a pensar una marca y toda la metodología proyectual tal y como se hace en los estudios de diseño y comunicación. Verás desde la búsqueda del naming, hasta la entrega al cliente, incluyendo elecciones de tipografía y color.
Raquel Fraguas te presenta el curso que realizó junto con Jimena Durán Prieto: .En este curso video2brain aprenderás paso a paso una metodología proyectual para el diseño de isologotipos de corte profesional. Se irán presentando y añadiendo terminologías y criterios del mundo del diseño para que puedas disponer de ellos según el grado de complejidad de tu proyecto. Tienes que saber que no hay una fórmula para diseñar y este curso te propone un método, donde te contamos el por qué de una instancia u otra, de forma que podrás apropiarte de esta metodología proyectual a tu manera, sin dejar de pasar por el amplio espectro que se requiere considerar a la hora de diseñar un isologotipo real.
Nombre: Concepcion y Diseño de Logos
Tipo de Documento: Epub / PDF / Videos
Servidor: Speed4Up
Tamaño: 210.2 Mb

Nov 30
Este manual que ustedes tienen en sus manos, puede convertirse en el puntapié inicial para una nueva forma de ver la informática. En estos últimos años, Ubuntu se ha constituido en el sistema operativo Linux más importante del mundo y nos brinda una nueva forma de interactuar con nuestra computadora. Los beneficios de utilizar Ubuntu conforman una extendida lista, y no alcanzaría esta breve introducción para enumerarlos; sin embargo haremos un repaso de los principales puntos a favor del sistema. En primer lugar, es importante destacar el alto grado de seguridad que disfrutamos como usuarios de Linux. El sistema presenta muy bajas posibilidades de sufrir
ataques de virus. Además, la plataforma cuenta con una gran estabilidad de trabajo, dándonos así la seguridad
de poder trabajar durante prolongadas horas sin que nuestra máquina se “cuelgue”. Por si esto no fuera poco, el universo Ubuntu está plagado de herramientas y programas de gran calidad que nos permiten realizar cualquier tarea en forma profesional, sin necesitad de recurrir a las herramientas propietarias y pagas del Microsoft u otras compañías.
Nombre: Manual Ubuntu
Tipo de Documento: Epub / PDF / Videos
Servidor: Speed4Up
Tamaño: 13.6 Mb

Nov 30
En este Tutorial voy a mostrarte paso a paso una técnica a través de la cual conseguirás transformar tus  fotografías e imágenes veraniegas o primaverales en frios y nevados paisajes invernales. Se trata de un sencillo tutorial con el cual conseguirás unas transformaciones verdaderamente asombrosas. Ponte manos a la obra ya con él y recuerda que ante cualquier duda que pueda surgirte siempre puedes dejar un comentario al final de esta entrada, el cual trataremos de contestar a la mayor brevedad posible.
Nombre: Transformar Imagen de Verano a Invierno
Tipo de Documento: Epub / PDF / Videos
Servidor: Speed4Up
Tamaño: 2.9 Mb

Nov 30
En este tutorial aprenderan a crear de una forma rápida y sencilla tantas Paletas de Color como desees en base a fotografías e imágenes las cuales te llamen la atención por la vivacidad de sus colores, el contraste o combinación de los mismos, la ambientación que evocan al mezclarse entre si. Y ya que sea por alguno de estos u otros motivos quieras conservar y tener a mano para utilizar en futuros proyectos o diseños.
Nombre: Crear Paletas de Colores
Tipo de Documento: Epub / PDF / Videos
Servidor: Speed4Up
Tamaño: 2.4 Mb

Nov 30
Lenguaje De programación nacido en 1991 Su padre SUN MICROSYSTEMS, Empresa La cual ha sido la promotora de este desde el principio de los tiempos. Debido Al avance en las tecnologías de computadoras, versatilidad en los sistemas y diferencias entre los mismos Dicha Empresa desarrolla un código “neutral” El cual puede correr en diferentes tipos de plataformas sin importar la maquina y el tipo de sistema que maneje, corriendo las aplicaciones en una “maquina virtual” JAVA VIRTUAL MACHINE, La Función en particular de esta JVM Es convertir el código java al formato i/o lenguaje correcto de la maquina anfitriona haciendo de este un lenguaje apreciado hoy día por muchos programadores gracias a su multiplataforma.
Nombre: Java: Bases + Sql
Tipo de Documento: Epub / PDF / Videos
Servidor: Speed4Up
Tamaño: 12.2 Mb

Nov 29
Este libro tiene como objetivo servir de herramienta fundamental en el proceso de
enseñaza/aprendizaje de un primer curso de programación, usando un enfoque novedoso
desde el punto de vista pedagógico, y moderno desde el punto de vista tecnológico.
Queremos que el libro sea una herramienta de trabajo dentro de un proceso de aprendizaje,
en el que el lector debe ser su principal protagonista. Por esta razón, a lo largo de los
niveles que conforman el libro, se le irá pidiendo al lector que realice pequeñas tareas a
medida que se presenta la teoría y, luego, que resuelva problemas completos directamente
sobre el libro.
El libro está dirigido a personas que toman por primera vez un curso de programación de
computadores, sin importar el programa de estudios que estén siguiendo. Esto quiere decir
que para utilizar el libro no se necesita ninguna formación específica previa, y que las
competencias generadas con este texto se pueden enmarcar fácilmente dentro de cualquier
perfil profesional.
Nombre: Fundamentos de Programacion
Tipo de Documento: Epub / PDF / Videos
Servidor: Speed4Up
Tamaño: 8.2 Mb

Nov 29
El éxito espectacular de la web se basa en dos puntales fundamentales:
el protocolo HTTP y el lenguaje HTML. Uno permite una implementación
simple y sencilla de un sistema de comunicaciones que
nos permite enviar cualquier tipo de ficheros de una forma fácil, simplificando
el funcionamiento del servidor y permitiendo que servidores
poco potentes atiendan miles de peticiones y reduzcan los costes
de despliegue. El otro nos proporciona un mecanismo de composición
de páginas enlazadas simple y fácil, altamente eficiente y de uso
muy simple.
Nombre: Desarrollo de Aplicaciones Web
Tipo de Documento: Epub / PDF / Videos
Servidor: Speed4Up
Tamaño: 2.9 Mb

Nov 20
 
 
 
Este libro está basado en técnicas orientadas a objetos aplicadas a la ingeniería de software. No es un libro de ingeniería de software general que investiga todos los métodos disponibles ni un libro de programación acerca de algoritmos y estructuras de datos. En vez de ello nos enfocamos en un conjunto limitado de técnicas y explicamos su aplicación en un ambiente razonablemente complejo, como un proyecto de desarrollo de varios equipos que incluya de 20 a 60 participantes. En consecuencia, este libro también refleja nuestras predisposiciones, nuestras virtudes y nuestros defectos. Sin embargo, esperamos que todos los lectores encuentren algo que puedan usar. El libro está estructurado en 12 capítulos organizados en cuatro partes, que pueden enseñarse en un curso de un semestre. 
 
 
Nombre: Ingeniería de Software Orientado a Objetos
Tipo de Documento: Epub / PDF / Videos
Servidor: Speed4Up
Tamaño: 4.6 Mb
 

Nov 20
 
 
 
La selecciones son una de las herramientas más potentes de Photoshop. Sin embargo no todas son fáciles de conseguir. Uno de los mayores problemas que nos encontramos a la hora de realizar una selección es el pelo. Seleccionar pelo y que quede natural no es tarea fácil, y con las herramientas comunes de selección normalmente no conseguiremos que nos quede bien.
 
¡Pero no te preocupes! Photoshop tiene una interfaz avanzada para mejorar los bordes de la selección y ayudarte a recortar cosas tan complicadas como el pelo.
 
 
Nombre: Tutorial de Photoshop
Tipo de Documento: Epub / PDF / Videos
Servidor: Speed4Up
Tamaño: 2.6 Mb
 

Nov 20

Los materiales de sutura y ligadura, así como los drenajes quirúrgicos, no se incluyen habitualmente en los programas de formación de los médicos  Los nudos, a su vez, se aprenden frecuentemente con técnicas poco adecuadas. Sin embargo, todos estos dispositivos son fundamentales en cirugía. De la correcta elección y manipulación de estos materiales, puede depender el éxito o fracaso de una intervención quirúrgica. Un nudo mal ejecutado puede ser la causa de una complicación grave. Con esta normativa se pretende contribuir al aprendizaje básico pero fundamental sobre las suturas, los nudos y los drenajes.

Nombre: Suturas, Ligaduras, Nudos y Drenajes
Tipo de Documento: Epub / PDF / Videos
Servidor: Speed4Up
Tamaño: 1.1 Mb


Nov 20
 
 
 
Hace mucho tiempo, parecía imposible que todas las computadoras y dispositivos tecnológicos del mundo tuvieran la posibilidad de estar conectados entre sí. De hecho, aún hoy, ese concepto no es tan exacto, existe una gran cantidad de equipos que están conectados, pero lo cierto es que hay otra gran porción del planeta que no dispone de conexión a Internet. En este sentido, podemos asegurar que la revolución relacionada con la comunicación se dio gracias al concepto de red, es decir, a la posibilidad de intercambiar datos y compartir recursos entre computadoras.
La idea de comunicación es un eje complejo que ha atravesado los pliegues de la historia, pero solo fue en los últimos años cuando se produjo un punto de inflexión en el cual tanto los paradigmas como las teorías de la comunicación tuvieron que comenzar a integrar por completo la noción de tecnología informática, principalmente en lo que respecta a la posibilidad de compartir todo tipo de información.
 
 
Nombre: Primeros Auxilios
Tipo de Documento: Epub / PDF / Videos
Servidor: Speed4Up
Tamaño: 206.1 Mb
 

Nov 20
 
 
 
En la actualidad, y a diferencia de lo que pasaba hace unos años, los niveles de protección de una computadora deben ser altísimos para que un equipo pueda considerarse realmente seguro. Lejos quedaron los tiempos en los que un antivirus con un archivo de definiciones de dos o tres de semanas de antigüedad era suficiente; hoy un antivirus actualizado de manera constante, de ninguna forma alcanza, para estar bien protegidos. De hecho, ni siquiera un buen antivirus y un firewall resultan una dupla certera: son muchas más las herramientas que en conjunto nos permitirán, si logramos configurarlas en forma correcta, sentirnos del todo seguros.
 
Necesitaremos, además de los componentes que ya nombramos, un buen antispyware que nos proteja de los infinitos malware que merodean Internet. Un router con firewall por hardware, que asegure nuestra red Wi-Fi, ya que éste es un componente que, de contar con una mala configuración, puede suponer un agujero de seguridad enorme. Una red local con una configuración de seguridad correcta que nos permita intercambiar archivos y, a la vez, asegurar nuestros documentos privados. Un gestor de archivos encriptados que esconda de los fisgones los datos confidenciales. Los conocimientos suficientes para navegar sin que nosotros mismos pongamos en peligro un sistema seguro y, también, probablemente, un antispam para lidiar con esta molesta amenaza.
 
 
Nombre: Seguridad PC desde Cero
Tipo de Documento: Epub / PDF / Videos
Servidor: Speed4Up
Tamaño: 13.4 Mb
 

Page 2 of 12
1 2 3 4 12