Jump to content

guakson

Warianos
  • Posts

    1,171
  • Joined

  • Last visited

  • Days Won

    8

Everything posted by guakson

  1. Desde hace mucho tiempo, los más destacados hombres de negocios han convenido en que el éxito de cualquier directivo, ejecutivo menor, sobrestante o supervisor depende primordialmente de su "capacidad para manejar a la gente". Durante más de treinta años, quien esto escribe ha trabajado con cientos de hombres de empresa en la selección y capacitación de directivos interesados er desenvolver tan estimada aptitud. Sin embargo, son bien pocas las empresas comerciales que han instalado programas sostenidos y continuos encaminados a crear mejores relaciones humanas, con e] resultado lamentable de que demasiados administradores, directivos, sobrestantes y supervisores constantemente cometen inexcusables errores en el manejo de sus empleados. Dichos funcionarios se inclinan todavía a actuar como vacilantes oportunistas, resolviendo casos similares en formas distintas en diferentes días, o dando la misma solución a casos diferentes; todo por no haber elaborado procedimientos específicos de operación y pericias personales basadas en una plena comprensión de la naturaleza humana Nombre: Como abrir Mentes Cerradas Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 1.1 Mb
  2. Muchas personas me han dicho que «darían un millón de dólares» por adquirir una memoria como la mía. No, no me interprete mal; si usted me ofreciese un millón de dólares no los desdeñaría; pero, en realidad, todo lo que usted tiene que desembolsar es el precio del presente libro. Bueno, lo que acabo de decir no es completamente exacto; usted tiene que invertir también en ello un poquitín de su tiempo, y un pequeño esfuerzo para poner su cerebro en actividad. Y en cuanto se haya iniciado en mi sistema se maravillará, probablemente, al observar cuan sencillo y efectivo resulta. Pero si usted compró la presente obra prometiéndose una arenga teórica recamada de términos técnicos, está condenado a sufrir una desilusión. He procurado exponer mi sistema como si me encontrara sentado con usted en el saloncito de su casa y se lo explicase personalmente. Si bien para llegar a la composición de mi método fueron necesarios ciertos trabajos de investigación, he desechado la mayoría de conceptos y expresiones técnicas porque a mí mismo me resultaron difíciles de comprender y de aplicar. Yo me dedico a : entretener al público con un espectáculo consistente en exhibiciones de memoria; no soy siquiera médico, y no he creído necesario ponerme a explicar cómo funciona el cerebro humano, ni referirme al trabajo íntimo de la memoria en términos de células, curvas, impresiones, etcétera. Así, pues, usted verá que todos los métodos que contiene este libro son los mismos que yo empleo, por lo cual los creo adecuados para enseñárselos a usted. Psicólogos y educadores han dicho y repetido que sólo utilizamos un pequeño porcentaje de la potencia de nuestro cerebro; yo creo que el sistema aquí prescrito le pondrá a usted en condiciones de aprovecharla un poco más que el común de las gentes. De modo que si al igual que de otras cosas, usted se ha jactado alguna vez de su mala memoria, creo que después de haber leído la presente obra seguirá jactándose de su memoria, pero en un sentido totalmente opuesto. ¡Ahora podrá mostrarse orgulloso de poseer una memoria con una capacidad de retención y una fidelidad maravillosas! Nombre: Como Adquirir una Super Memoria Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 2.1 Mb
  3. Cómo desarrollar la autodisciplina, resistir tentaciones y alcanzar tus metas a largo plazo Si deseas realizar cambios positivos en tu vida y alcanzar tus metas a largo plazo, no existe una mejor forma de hacerlo que aprendiendo a ser más autodisciplinado. La ciencia ha descubierto muchos de los aspectos más interesantes de la autodisciplina y de la fuerza de voluntad, pero la mayoría de estos conocimientos se encuentran sepultados profundamente dentro de publicaciones científicas largas y tediosas. Si deseas beneficiarte de estos estudios sin tener que leerlos completos, entonces este libro es para ti. Yo ya hice la parte difícil al investigar los más útiles y viables descubrimientos científicos que te ayudarán a mejorar tu autodisciplina. Nombre: Como Construir la AutoDisciplina Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 2.7 Mb
  4. De manera previsible, los principios generales en los que se construía el negocio no habían cambiado nada. Son eternos. Algunas teorías en la ciencia de márketing han evolucionado y se han modernizado completamente. La tecnología e Internet han conseguido una aceptación masiva y ahora pueden desempeñar un papel más importante en la búsqueda de candidatos, la formación y la comunicación. La llegada de la Web 2.0 y las redes sociales han influido enormemente en la habilidad para ampliar el mercado cercano. De este modo, veremos cómo se extiende y actualiza la información sobremanera. He vendido en los desafíos económicos que afronta el mundo en la actualidad, incluyendo gran parte de los materiales de La revolución del MMN, mi manifiesto sobre lo que está bien y mal en nuestra profesión. Nombre: Como Construir una Maquina de Dinero Multinivel Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 2.4 Mb
  5. El Coaching es un proceso en el que se ayuda a las personas y a los equipos a rendir el máximo de sus posibilidades. Implica hacer aflorar todo el potencial del individuo, ayudarle a superar sus barreras y limitaciones personales para alcanzar lo mejor de sí, y facilitarle el modo de funcionar de la forma más eficaz como miembro de un equipo. Pero actualmente esta palabra ha adquirido un significado más amplio. Y es esta nueva visión del coaching lo que nos ofrece Robert Dilts en este manual. Nombre: Coaching - Herramientas para el Cambio Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 36.2 Mb
  6. El título de esta obra, ¡Cállese y venda!, da la impresión de que ha sido escrita sólo para vendedores. Y así es, pero también es un manual valioso para toda persona que desee triunfar: que desee mejorar en su trabajo, cualquiera que éste sea. En cierta ocasión, un patrono me dijo que pretendía despedir a uno de sus empleados. -¿Por qué no lo estimula? ¿Por qué no procura despertarle su entusiasmo? - le dije.¿Cómo? - preguntó. - Pídale que lea un buen manual que le sirva como fuente de inspiración y motivación - contesté. Así lo hizo, y en ese empleado se despertó un gran deseo de mejorar. Se convirtió en un empleado ireemplazable. Si en aquella época hubiera existido la obra de Don Sheehan, ¡Cállese y venda!, la hubiera recomendado como fuente de motivación para ese empleado indolente. Lo sé, porque al leer el borrador del manual sentí un gran entusiasmo. Sentí que debía mejorar como "vendedor del Evangelio" y del pensamiento positivo. Este manual seguramente despertará en los lectores un nuevo entusiasmo hacia la vida y el trabajo. La obra de Don Sheehan presenta una serie de hechos reales y de sentido común que nos permiten aprender cómo tener éxito en la vida. En ella, su autor hace sonar las trompetas, atrayendo nuestra atención hacia aquellas actitudes ya demostradas y tradicionales, que en todas las épocas han sido la clave del éxito de hombres y mujeres, y que todavía nos muestran el camino hacia la gloria. Nombre: ¡Callese y Venda! Tecnicas para cerrar la Venta Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 29.8 Mb
  7. Esta asignatura trata de la problemática, organización y aplicación de los sistemas distribuidos. Las aplicaciones distribuidas son sistemas formados por algunos, varios o muchos ordenadores interconectados en una red y con procesos que interaccionan entre sí de una manera compleja, compartiendo recursos y servicios. El módulo “Arquitecturas, paradigmas y aplicaciones de los sistemas distribuidos” presenta diferentes maneras de clasificar los sistemas distribuidos. El modo como los componentes lógicos de un sistema distribuido se organizan caracteriza al sistema y lo dota de ciertas propiedades que permiten afrontar gran variedad de problemas. El módulo presenta una visión de las diferentes arquitecturas distribuidas, desde las arquitecturas centralizadas hasta las descentralizadas y las híbridas. El enfoque del módulo también nos da una visión estructural de los sistemas distribuidos, así como de los modelos de comunicación más comunes. Finalmente, el módulo presenta algunas de las aplicaciones de los sistemas distribuidos que aportan una visión aplicada de los conceptos introducidos en el inicio del módulo. El módulo “Sincronización, tolerancia a fallos y replicación” describe la problemática del tratamiento del tiempo en un sistema distribuido en el cual cada componente tiene su propia referencia de tiempo y los mecanismos para sincronizar, establecer un orden y ofrecer un modelo que respete las relaciones de causalidad. Sobre esta base se pueden aprovechar las ventajas de la distribución para construir aplicaciones con muchos componentes que trabajen de una manera concurrente, que se comuniquen en grupos y que permitan construir aplicaciones tolerantes a fallos y con una capacidad mayor que los componentes que forman el sistema. En esta línea se presentan los conceptos relacionados con la replicación en sistemas distribuidos. La replicación permite aumentar la disponibilidad y el rendimiento de los sistemas distribuidos, y también contribuye a mejorar su escalabilidad. Nombre: Ampliacion de Redes de Computadoras Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 8.5 Mb
  8. Nombre: Administracion Avanzada del Sistema Operativo Linux Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 8.5 Mb
  9. Los sistemas GNU/Linux han llegado a un grado de madurez importante, que los hacen válidos para integrarlos en cualquier ambiente de trabajo, ya sea desde el escritorio del PC personal, hasta el servidor de una gran empresa. El objetivo principal de este curso es introducirnos en el mundo de la administración de los sistemas GNU/Linux. Aprenderemos cómo proporcionar desde GNU/Linux los servicios necesarios a diferentes ambientes de usuarios y máquinas. El campo de la administración de sistemas es enorme, hay muchas tareas, muchos problemas por tratar, hay que tener grandes conocimientos de hardware y software, y no está de más un poco de psicología para tratar con los usuarios finales de los sistemas. El curso no pretende abordar una distribución GNU/Linux particular, pero se han escogido un par de ellas para tratar los ejemplos: Debian y Fedora (y derivadas de Red Hat). Respecto al campo de la administración, ésta se intentará gestionar desde el nivel más bajo posible, normalmente la línea de comandos y los ficheros de configuración. Se comentarán, en su caso, herramientas de más alto nivel, pero hay que tener cuidado con estas últimas, ya que suelen ser fuertemente dependientes de la distribución utilizada e incluso de la versión de ésta; además, estas herramientas suelen variar mucho entre versiones. La administración de bajo nivel suele ser mucho más dura, pero sabemos qué estamos haciendo y dónde podemos ver los resultados, además de que nos aporta muchos conocimientos extra sobre las diferentes tecnologías utilizadas. Nombre: Administracion Avanzada del Sistema Operativo Linux Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 8.2 Mb
  10. Este manual contiene las bases y técnicas necesarias para garantizar al lector un aprendizaje simple a través de guías y escenarios ilustrados. En un inicio se citan los conceptos básicos fundamentales, antecedentes y la composición general de una computadora portátil, lo que permite comprender la esencia y el origen de estos equipos. El software del equipo portátil juega también un papel muy importante para el usuario, ya que es a través de éste que se logra visualizar el resultado de muchas de las tareas realizadas. En este punto, se hace énfasis en la instalación y configuración elemental del sistema operativo del equipo portátil. Nombre: Users: Servicio Tecnico Notebooks Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 25.1 Mb
  11. Este estudio se enfoca principalmente en sistemas GNU/Linux, aunque también se puede aplicar para otro tipo de sistemas. Se eligió de esta forma debido al gusto del autor por estos sistemas, pero además de eso en los sistemas GNU/Linux se cuenta con una infinidad de herramientas utilizadas para la seguridad, de las cuales no todas están presentes en algunos sistemas, por ejemplo en Windows. Tal vez existan herramientas similares en algunos ambientes, pero la mayoría requiere del pago de una licencia, en los sistemas GNU/Linux es posible emplear gran parte de las herramientas libremente, si no se hubiera tomado de esta forma el estudio se necesitaría en ciertos casos alguna licencia del tipo Windows Server por ejemplo, para realizar pruebas, sin embargo, al no contarse con alguna licencia de este tipo se optó por trabajar con los sistemas GNU/Linux. Nombre: Anatomia de un Ataque en un Sistema Informatico Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 6.0 Mb
  12. En la actualidad, es muy común encontrarse con personas que hablan por teléfono desde un aparato celular en el supermercado, en un estadio o caminando por la calle. El sistema que posibilita estas transmisiones se ha popularizado en Argentina hace menos de una década y tiene sus orígenes en el sistema móvil que ya se usaba en los Estados Unidos en 1921. Esta nota es el resultado del estudio de varios artículos publicados en diferentes revistas especializadas y de la bibliografía entregada por las empresas proveedoras del servicio de telefonía celular en nuestro país. Para una mejor comprensión del tema, comenzaremos por analizar el sistema tradicional que derivó en lo que hoy es la red telefónica celular y daremos datos cronológicos sobre el avance de este tipo de comunicaciones. Nombre: Curso de Reparacion de Celulares Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 17.1 Mb
  13. La tecnología digital no sólo ha permitido la fabricación de nuevos aparatos de consumo que ofrecen prestaciones inéditas, tal es el caso de los televisores con efectos digitales, los reproductores de CD, las agendas y traductores de bolsillo e incluso las nuevas “mascotas virtuales”; también ha modificado nuestra percepción del mundo y de nosotros mismos por el surgimiento de nuevos sistemas de comunicación, de los que la red Internet y la televisión por satélite son algunos ejemplos. E igualmente ha propiciado una revolución en nuestros sistemas de aprendizaje, laborales, fabriles, de diagnóstico clínico y en numerosos campos más, gracias a los microprocesadores. En resumidas cuentas, la humanidad no es la misma ni piensa igual que hace una generación. Nombre: Aprende Electronica desde Cero Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 10.7 Mb
  14. El primer paso para convertirse en youtuber es analizar lo que se puede hacer a través de esta plataforma. Este capítulo elige a 10 youtubers emblemáticos e investiga las razones detrás del éxito de cada uno. No son necesariamente los mejores, ni los que más dinero ganan, pero cada uno de ellos representa un estilo propio y original. Nombre: Yo quiero ser Youtuber Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 9.2 Mb
  15. El HTML5 (HyperText Markup Language, versión 5) es la quinta revisión del lenguaje de programación “básico” de la World Wide Web, el HTML. Esta nueva versión pretende remplazar al actual (X)HTML, corrigiendo problemas con los que los desarrolladores web se encuentran, así como rediseñar el código actualizandolo a nuevas necesidades que demanda la web de hoy en día. Actualmente el HTML5 está en un estado BETA, aunque ya algunas empresas están desarrollando sus sitios webs en esta versión del lenguaje. A diferencia de otras versiones de HTML, los cambios en HTML5 comienzan añadiendo semántica y accesibilidad implícitas, especificando cada detalle y borrando cualquier ambigüedad. Se tiene en cuenta el dinamismo de muchos sitios webs (facebook, twenti, etc), donde su aspecto y funcionalidad son más semejantes a aplicaciones webs que a documentos. Nombre: Manual Completo HTML5 Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 2.5 Mb
  16. JavaScript es una de las múltiples aplicaciones que han surgido para extender las capacidades del Lenguaje HTML. JavaScript es un lenguaje script orientado a documento. Nunca podrá hacer un programa, tan sólo podrá mejorar sus páginas Web. E lenguaje de script es un lenguaje de programación cuyo código se inserta dentro del documento HTML. Este código se ejecuta en el navegador del usuario al cargar la página, o cuando sucede algo especial como puede ser el pulsar sobre un enlace. Nombre: Curso Javascript Inicial Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 2.5 Mb
  17. Se puede definir una red informática como un conjunto de equipos conectados entre sí con la finalidad de compartir información y recursos La finalidad de una red es que los usuarios de los sistemas informáticos de una organización puedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global de la organización Así las organizaciones obtienen una serie de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser: • Mayor facilidad de comunicación. • Mejora de la competitividad. • Mejora de la dinámica de grupo. • Reducción del presupuesto para proceso de datos. • Reducción de los costos de proceso por usuario. • Mejoras en la administración de los programas. • Mejoras en la integridad de los datos. • Mejora en los tiempos de respuesta. • Flexibilidad en el proceso de datos. • Mayor variedad de programas. • Mayor facilidad de uso. Mejor seguridad. Nombre: Curso de Redes Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 3.4 Mb
  18. La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal. Por eso es tan importante proteger nuestro datos en las redes sociales y se explica detallamente en este manual con lo que respecta a la Red Social Facebook. Nombre: Manual de Proteccion para tu Cuenta de Facebook Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 1.5 Mb
  19. La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y, que el acceso a la información allí contenida, así como su modificación ,sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Hay que advertir que la seguridad por ocultación no es un método seguro, por ejemplo, podría pensarse que esconder una copia de la llave de la casa bajo el felpudo de la entrada sería una buena medida contra la posibilidad de quedar uno atrapado fuera de la casa, por culpa de un olvido o pérdida de la llave de uso habitual. Entonces estaríamos fiándonos de la seguridad por ocultación. La vulnerabilidad sería que alguien pudiera entrar en la casa abriendo la puerta con la copia de la llave. Sin embargo, los dueños de la casa creen que la localización de la llave no es conocida públicamente, y que es improbable que un ladrón la encontrara. En este ejemplo, dado que los ladrones suelen conocer los escondites frecuentes, habría que advertir al dueño de la casa contra esta medida, lo mismo puede pasar con un sistema informático. Un sistema que se apoya en la seguridad por ocultación puede tener vulnerabilidades teóricas o prácticas, pero sus propietarios o diseñadores creen que esos puntos débiles no se conocen, y que es probable que los atacantes no los descubran . Nombre: Manual de Seguridad Basica en Informatica Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 1.6 Mb
  20. Según la Real Academia Española la computadora se define como una “máquina electrónica, analógica o digital, dotada de una memoria de gran capacidad y de métodos de tratamiento de la información, capaz de resolver problemas matemáticos y lógicos mediante la utilización automática de programas informáticos.” El procedimiento para tratar esa información es: Las computadoras personales por sus asequibles precios se han introducido prácticamente en todas las áreas de la sociedad: comercios, industrias, negocios, hospitales, escuelas, hogares, entre otros. Estas máquinas han pasado a ser un instrumento que realiza de manera rápida y eficiente los trabajos que hasta hace poco eran manuales y por ello consumían mucho más tiempo. La importancia de la computadora en comunidades, organizaciones, trabajadores, participantes y amas de casa radica en que a través de ella se pueden elaborar proyectos, minutas de reunión, solicitudes, presupuestos, presentaciones multimedia, diagramas de estadísticas, investigar en la Web temas que le conciernan y muchas otras actividades. Manual Completo de Ofimatica Nombre: Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 10.9 Mb
  21. Java es un lenguaje de programación de propósito general, tipado, orientado a objetos,… que permite el desarrollo desde aplicaciones básicas, pasando por aplicaciones empresariales hasta aplicaciones móviles. Java nacía como un lenguaje de programación que pudiese ser multiplataforma y multidispositivo, bajo el paradigma “Write Once Run Anywhere” (WORA) De esta forma un programa Java escrito una vez podemos ejecutarle sobre diferentes plataformas, siendo soportados los sistemas operativos Windows, MacOs y UNIX. Y a su vez en diferentes tipos de dispositivos. Nombre: Aprende JAVA Basico con este Manual Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 3.6 Mb
  22. SQL Server ha crecido en dos sentidos: por un lado, incorporó funcionalidad, performance y confiabilidad para cubrir las necesidades de grandes empresas con sistemas igualmente grandes; por el otro, se adaptó al entorno de escritorio a través de una versión que –manteniendo intacta casi toda su funcionalidad– es capaz de correr en Windows 95/98. Esto lo convierte en el compañero ideal de Visual Basic, el lenguaje que se aplica en entornos igualmente variados. En los próximos párrafos veremos cómo se manejan las herramientas que SQL Server pone a disposición del programador, y cómo se interactúa con él a través de Visual Basic y ADO. SQL Server usa la arquitectura Cliente / Servidor para separar la carga de trabajo en tareas que corran en computadoras tipo Servidor y tareas que corran en computadoras tipo Cliente: El Cliente es responsable de la parte lógica y de presentar la información al usuario. Generalmente, el cliente corre en una o más computadoras Cliente, aunque también puede correr en una computadora Servidor con SQL Server. SQL Server administra Bases de Datos y distribuye los recursos disponibles del servidor (tales como memoria, operaciones de disco, etc) entre las múltiples peticiones. La arquitectura Cliente /Servidor permite desarrollar aplicaciones para realizar en una variedad de ambientes. Nombre: Manual Visual Basic y SQL Serve Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 3.1 Mb
  23. Bueno primero que todo que es un exploit o como funciona, o en que se desarrollan o crean. Existe una gran variedad de exploit que podemos encontrar en internet desarrollados en diversos lenguajes de programacion lo mas comun es encontrarlos en perl, python, c++, php y alguno que otro en asm(ensamblador). Asi como existe una gran variedad de exploits programados en diferentes lenguajes, tambien explotan distintos tipo de vulnerabilidades, hay exploits diseñados para explotar vulnerabilidades SQL INJECTION (ya he publicado un paper sobre eso), otros explotan vulnerabilidades del sistema operativo o de los servicios que estan corriendo en esos momentos, estos exploits son los mas avanzados porque se sostienen en diferentes vulnerabilidades de software como buffer overflow o desbordamiento de buffer al final del articulo dejare algunos enlaces para que sigas aprendiendo sobre este tipo de vulnerabilidad y la creacion de alguno estos exploit. Nombre: Manual Exploits Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 1.8 Mb
  24. Dado que en este curso se va a tratar el desarrollo de sitios web dinámicos mediante PHP, antes de entrar en porque elegir PHP y no otro lenguaje de programación, y como funciona dicho lenguaje, hemos de comprender como funciona un servidor web cuando un usuario solicita una de esas páginas que nosotros vamos a construir con PHP. Vamos a comenzar explicando como funciona un servidor web (como Apache, IIS, PWS, ...) cuando un usuario solicita una página HTML estática que contiene 5 imágenes en su contenido. Para resolver dicha petición, el navegador del usuario debe establecer una conexión HTTP distinta para cada elemento que se desea solicitar al servidor web, es decir, una conexión HTTP para la página HTML y 5 conexiones HTTP adicionales para las imágenes. Nombre: Programacion en PHP Nivel Basico Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 2.0 Mb
  25. Este manual es un texto PRÁCTICO dirigido a todos aquellos que quieren aprender a manejar Linux desde el terminal, utilizando comandos. Está indicado para estudiantes de Informática de cualquier nivel: Ingenierías y Licenciaturas en carreras técnicas y/o científicas, Ciclos Formativos de Grado Superior, Ciclos Formativos de Grado Medio y Bachillerato. No obstante, puede ser de utilidad para cualquiera que simplemente tenga curiosidad o quiera aprender a realizar ciertas tareas con Linux más allá del entorno gráfico. Nombre: Manual Practico de Linux con Ejercicios Tipo de Documento: PDF Servidor: UP-LOAD / MEGA Tamaño: 1.1 Mb
×
×
  • Create New...