Descargar Libros

El depósito más destacado de libros en PDF, EPUB y MOBI.

PROGRAMACION WEB Full Stack 5 - Introducción a JavaScript

Sinopsis del Libro

Libro PROGRAMACION WEB Full Stack 5 - Introducción a JavaScript

PROGRAMACION WEB Full Stack 5 - Introducción a JavaScript Desarrollo frontend y backend - Curso visual y práctico Aprenderás: HTML5 / CSS3 / Diseño UI con CSS / Introducción a JavaScript / JavaScript orientado a objetos / Integración de HTML5 y JavaScript / Formularios web / Multimedia y APIs / CSS Avanzado / Diseño web responsive / Sitios multiplataforma con Bootstrap / PHP y MySQL / Webs dinámicas con Ajax y PHP / Buenas prácticas: análisis, tests y optimización / Fundamentos del ecosistema mobile / Jquerymobile: la web móvil / Funcionalidades extendidas en mobile web / Potenciando la faceta full stack / Webapps y plataformas amigables / Versionando el desarrollo: GIT y Github ¿Por qué aprender PROGRAMACIÓN WEB FULL STACK? Porque desde cero, y sin ningún conocimiento previo, este curso te enseña a diseñar un simple sitio que luego transformaremos en uno dinámico, interactivo y responsivo, conociendo y aprovechando las últimas tecnologías de desarrollo. A lo largo de 24 fascículos, repletos de ejemplos, ejercicios y explicaciones visuales, aprenderás tanto los lenguajes y tecnologías frontend como backend: HTML, CSS, JavaScript, PHP, MySQL, JQuery y más. ¡Son varios cursos en uno solo!

Ficha Técnica del Libro

Subtitulo : Desarrollo frontend y backend - Curso visual y práctico

Número de páginas 24

Autor:

  • Fernando Luna
  • Claudio Peña Millahual
  • Matías Iacono

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Aquí te presentamos diversas opciones para adquirir el libro.

Valoración

Popular

3.8

14 Valoraciones Totales


Más libros de la categoría Informática

Arquitectura de Seguridad Informática

Libro Arquitectura de Seguridad Informática

La función de gerente o director de seguridad informática es difícil. Uno es responsable de salvaguardar la información de una red en constante cambio y crecimiento, en contra de todo tipo de ataques. Para hacer esto, se tiene una variedad extensa de posibles soluciones, y varias metodologías. A veces parece que la velocidad de cambio de nuestro medio ambiente de red es tal que no nos podemos mantener al día. Y para complicar las cosas, los auditores quieren cada proceso y control documentado y mantenido al día.El objetivo de este libro es darle al arquitecto de seguridad informática...

SSL and TLS

Libro SSL and TLS

""This is the best book on SSL/TLS. Rescorla knows SSL/TLS as well as anyone and presents it both clearly and completely.... At times, I felt like he's been looking over my shoulder when I designed SSL v3. If network security matters to you, buy this book."" Paul Kocher, Cryptography Research, Inc. Co-Designer of SSL v3 " "Having the right crypto is necessary but not sufficient to having secure communications. If you're using SSL/TLS, you should have "SSL and TLS"sitting on your shelf right next to "Applied Cryptography." Bruce Schneier, Counterpane Internet Security, Inc. Author of "Applied...

Procedimientos de inteligencia artificial en el estudio de las enfermedades infecciosas

Libro Procedimientos de inteligencia artificial en el estudio de las enfermedades infecciosas

Este libro ha sido pensado para el personal sanitario no iniciado en temas de inteligencia artificial. A través de la lógica borrosa se recorren nuevos conceptos que poco a poco se van imponiendo en nuestro trabajo diario. Se revisan ideas y conceptos, presentando algunas técnicas útiles y poco conocidas por los sanitarios. Estos métodos pueden ser de aplicación para infectólogos, microbiólogos y técnicos de salud pública, así como a redes de farmacia, procedimientos de investigación biológica e incluso aspectos de gestión sanitaria. Nos ayudaran a conectar mejor con el mundo de ...

Hacking y serguridad en Internet

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas