DOMINE MICROSOFT WINDOWS SERVER 2012

DOMINE MICROSOFT WINDOWS SERVER 2012

RAYA CABRERA, JOSÉ LUIS / RAYA GONZÁLEZ, LAURA

39,90 €
IVA incluido
Disponible en breve
Editorial:
RA-MA
Año de edición:
2013
Materia
Informática
ISBN:
978-84-9964-250-5
Páginas:
714
Encuadernación:
Rústica
Colección:
INFORMATICA
39,90 €
IVA incluido
Disponible en breve

CONVENCIONES USADAS
CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR
1.1 NOVEDADES EN WINDOWS SERVER 2012
1.2 LA FAMILIA DE WINDOWS SERVER 2012
1.3 ROLES DE WINDOWS SERVER 2012
1.4 OPCIÓN DE INSTALACIÓN BÁSICA
1.5 REQUISITOS MÍNIMOS DEL SISTEMA
1.6 INSTALACIÓN DE UN SERVIDOR NUEVO
1.6.1 Consideraciones previas antes de la instalación
1.6.2 Preparando la instalación
1.6.3 Procediendo con la instalación
1.6.4 Finalizando la instalación y personalizando la configuración
1.7 ACTUALIZAR UN EQUIPO A WINDOWS SERVER 2012
1.7.1 Procediendo con la actualización
1.8 CONEXIÓN AL SERVIDOR DESDE WINDOWS 7/8
CAPÍTULO 2. TOMA DE CONTACTO CON EL SERVIDOR
2.1 CONEXIÓN DEL SERVIDOR
2.2 ACTIVACIÓN DE PRODUCTO DE WINDOWS
2.3 DOCUMENTACIÓN EN LÍNEA
2.4 REINICIAR EL SERVIDOR
2.5 INICIO DE SESIÓN COMO OTRO USUARIO DISTINTO
2.6 APAGAR EL SERVIDOR
2.7 CÓMO UNIR EL SERVIDOR A UN DOMINIO
2.8 CÓMO AJUSTAR LOS COMPONENTES DE RED
2.9 CÓMO INSTALAR HARDWARE
2.10 EL RASTREADOR DE EVENTOS DE APAGADO
2.10.1 El cierre programado
2.10.2 Las caídas del sistema
2.10.3 Configuración del rastreador
2.10.4 Análisis del registro de eventos
2.11 El Administrador del servidor
CAPÍTULO 3. INSTALAR EL DIRECTORIO ACTIVO
3.1 CONCEPTOS PREVIOS
3.2 CÓMO INSTALAR EL DIRECTORIO ACTIVO
3.2.1 Instalarlo en un bosque nuevo
3.2.2 Agregar un controlador adicional para un dominio existente
3.2.3 Agregar un nuevo controlador para un nuevo dominio en un árbol de dominios existente
3.2.4 Agregar un nuevo controlador para un nuevo árbol de dominios en un bosque existente
3.3 QUITAR LOS SERVICIOS DE ACTIVE DIRECTORY
CAPÍTULO 4. LOS USUARIOS Y GRUPOS
4.1 CONCEPTOS SOBRE LOS USUARIOS
4.1.1 Los usuarios locales
4.1.2 Los usuarios del dominio
4.1.3 Los perfiles de usuario
4.2 CONCEPTOS SOBRE LOS GRUPOS
4.2.1 Cambiar el ámbito de un grupo
4.2.2 Cuentas de grupo creadas en la instalación
4.2.3 Las identidades especiales
4.2.4 Los grupos locales
4.2.5 Los grupos globales, universales y locales de dominio
CAPÍTULO 5. LAS UNIDADES, DIRECTORIOS Y ARCHIVOS
5.1 LA ESTRUCTURA DE DIRECTORIOS
5.2 LA COMPARTICIÓN DE DIRECTORIOS
5.2.1 Cómo compartir un directorio
5.2.2 Cómo acceder a los directorios compartidos
5.2.3 Cómo conectarse a los directorios
5.2.4 Cómo compartir de nuevo un directorio compartido
5.2.5 Conceptos sobre permisos de carpetas compartidas
5.2.6 Concepto de recursos compartidos especiales
5.3 CONCEPTOS SOBRE PERMISOS NTFS ESTÁNDAR DE DIRECTORIO
5.3.1 Cómo establecer permisos NTFS estándar de directorio
5.4 Conceptos sobre permisos NTFS estándar de archivo
5.4.1 CÓMO ESTABLECER PERMISOS NTFS ESTÁNDAR DE ARCHIVO
5.5 CONCEPTOS SOBRE PERMISOS NTFS ESPECIALES
5.5.1 Cómo establecer permisos NTFS especiales
5.6 CONCEPTO DE PROPIETARIO DE UN DIRECTORIO O UN ARCHIVO
5.6.1 Cómo establecer el permiso de toma de posesión
5.6.2 Cómo tomar posesión
5.7 CONCEPTOS SOBRE ATRIBUTOS DE ARCHIVOS Y DIRECTORIOS
5.7.1 Cómo establecer un atributo normal
5.7.2 Cómo establecer la compresión de archivos y/o directorios
5.7.3 Cómo establecer el cifrado de archivos o directorios
5.7.4 Salvaguarda de certificados
CAPÍTULO 6. LOS SERVICIOS DE IMPRESIÓN
6.1 CONCEPTOS SOBRE LA IMPRESIÓN EN LA RED
6.1.1 El proceso de impresión
6.2 CÓMO AGREGAR UNA IMPRESORA LOCAL
6.3 CÓMO AGREGAR UNA IMPRESORA DE RED
6.4 CÓMO CONFIGURAR LAS PROPIEDADES DE LA IMPRESORA
6.4.1 Propiedades generales de la impresora
6.4.2 Propiedades de Compartir impresora
6.4.3 Propiedades de los puertos de impresora
6.4.4 Propiedades avanzadas de la impresora
6.4.5 Propiedades de Administración del color de la impresora
6.4.6 Propiedades de Seguridad de la impresora
6.4.7 Propiedades de Configuración de dispositivo
6.5 ESTABLECER PREFERENCIAS DE IMPRESIÓN
6.6 ADMINISTRANDO DOCUMENTOS DE LA COLA DE IMPRESIÓN
CAPÍTULO 7. LA CONSOLA DE ADMINISTRACIÓN
7.1 CÓMO CREAR UN ARCHIVO DE CONSOLA
7.2 CÓMO CONFIGURAR LAS OPCIONES DE LA CONSOLA
CAPÍTULO 8. LAS DIRECTIVAS
8.1 LAS DIRECTIVAS DE SEGURIDAD
8.2 LAS DIRECTIVAS DE GRUPO
8.2.1 Cómo crear una directiva de grupo vinculada automáticamente
8.2.2 Cómo crear una directiva de grupo sin vincular a ningún nodo
8.2.3 Cómo vincular una directiva de grupo existente
8.2.4 Algunas configuraciones interesantes para las directivas de grupo
8.2.5 Cómo trabajar con las directivas
8.2.6 Cómo crear un GPO de inicio
8.2.7 Cómo crear un filtro WMI
8.2.8 Cómo crear un modelado de directivas de grupo
8.2.9 Cómo ver los resultados de directivas de grupo
CAPÍTULO 9. LAS AUDITORÍAS
9.1 LAS AUDITORÍAS
9.1.1 Auditar sucesos de seguridad
9.1.2 Directiva de auditoría
9.2 CÓMO ESTABLECER UNA DIRECTIVA DE AUDITORÍA
9.3 CÓMO CONFIGURAR EL PROCESAMIENTO DE UNA DIRECTIVA
9.4 AUDITAR EL ACCESO A OBJETOS
9.5 AUDITAR EL ACCESO A ARCHIVOS Y CARPETAS
9.5.1 Cómo eliminar o modificar una entrada de auditoría
9.6 CÓMO VER LOS REGISTROS DE SEGURIDAD
9.7 EL COMANDO EJECUTAR COMO
CAPÍTULO 10. LA RECUPERACIÓN DE LOS FALLOS
10.1 EL REGISTRO
10.2 LA REPARACIÓN DEL SISTEMA
10.2.1 Las opciones de arranque avanzadas
10.2.2 Las opciones de reparación del sistema
10.3 LAS INSTANTÁNEAS DE LAS CARPETAS COMPARTIDAS
10.3.1 Cómo configurar las instantáneas
10.4 LA UTILIDAD COPIAS DE SEGURIDAD
10.4.1 Cómo instalar la utilidad
10.4.2 Cómo realizar una copia de seguridad programada
10.4.3 Cómo modificar una copia de seguridad programada
10.4.4 Cómo realizar una copia de seguridad manual
10.4.5 Cómo recuperar una copia de seguridad
10.5 LA RECUPERACIÓN COMPLETA DEL SISTEMA
CAPÍTULO 11. EL ALMACENAMIENTO DE LOS DATOS
11.1 LA ORGANIZACIÓN DE LOS DISCOS DUROS
11.2 CONVERTIR UN VOLUMEN A NTFS
11.3 LA UTILIDAD ADMINISTRACIÓN DE DISCOS
11.3.1 Información sobre una partición
11.3.2 Información sobre el disco duro
11.3.3 Información sobre el hardware de almacenamiento
11.3.4 Cómo inicializar un disco
11.3.5 Cómo cambiar el estilo de partición de un disco
11.4 TRABAJANDO CON DISCOS BÁSICOS
11.4.1 Cómo crear una partición
11.4.2 Cómo borrar una partición
11.4.3 Cómo aumentar el tamaño de una partición
11.4.4 Cómo disminuir el tamaño de una partición
11.5 CONVERTIR UN DISCO BÁSICO A DINÁMICO
11.5.1 Cómo realizar la conversión
11.6 TRABAJANDO CON DISCOS DINÁMICOS
11.6.1 Cómo crear un volumen simple
11.6.2 Cómo extender un volumen
11.6.3 Cómo reducir un volumen
11.6.4 Cómo borrar un volumen
11.6.5 V olúmenes distribuidos
11.6.6 V olúmenes seccionados
11.6.7 Volúmenes reflejados
11.6.8 V olúmenes RAID-5
11.7 EL MANTENIMIENTO DE LOS DISCOS
11.7.1 Comprobación de errores de una unidad
11.7.2 La desfragmentación de archivos
11.7.3 Las cuotas de disco
CAPÍTULO 12. LOS ARCHIVOS DISTRIBUIDOS Y SIN CONEXIÓN
12.1 EL SISTEMA DE ARCHIVOS DISTRIBUIDO (DFS)
12.1.1 Cómo instalar el servicio DFS
12.1.2 Cómo crear un espacio de nombres DFS
12.1.3 Cómo añadir carpetas DFS a un espacio de nombres
12.1.4 La replicación DFS
12.2 Los archivos sin conexión
12.2.1 Cómo habilitar el trabajo con archivos sin conexión
12.2.2 Cómo hacer disponibles los archivos sin conexión
12.2.3 Cómo quitar la disponibilidad de los archivos sin conexión
12.2.4 Cómo ver el contenido de la carpeta de archivos sin conexión
12.2.5 Cómo realizar una sincronización
12.2.6 Cómo eliminar archivos sin conexión
12.2.7 Cómo trabajar sin conexión
12.2.8 La resolución de los conflictos entre archivos sin conexión
12.2.9 Cómo modificar el uso del contenido sin conexión
CAPÍTULO 13. ADMINISTRANDO WINDOWS 2012
13.1 ADMINISTRANDO EL EQUIPO
13.1.1 Cómo ver y desconectar a los usuarios conectados a un equipo
13.1.2 Cómo ver y cerrar archivos abiertos de un equipo
13.1.3 Cómo ver y cerrar recursos compartidos de un equipo
13.1.4 Cómo administrar los servicios de un equipo
13.2 LA INFORMACIÓN DEL SISTEMA DE UN EQUIPO
13.3 EL VISOR DE EVENTOS
13.3.1 Cómo configurar el Visor de eventos
13.3.2 Cómo crear una suscripción
13.3.3 Cómo buscar sucesos determinados
13.3.4 Cómo vaciar un registro de eventos
13.3.5 Cómo establecer un filtro
13.3.6 Cómo crear una vista personalizada
13.3.7 Cómo guardar los eventos
13.3.8 Cómo ver los eventos guardados
13.4 LA UTILIDAD SISTEMA
13.4.1 Hardware
13.4.2 Opciones avanzadas
13.4.3 Acceso remoto
13.5 CÓMO CONFIGURAR LAS ACTUALIZACIONES AUTOMÁTICAS
13.6 LA UTILIDAD DE CONFIGURACIÓN DEL SISTEMA
13.7 EL ADMINISTRADOR DE TAREAS
13.8 EL FIREWALL DE WINDOWS
13.9 EL FIREWALL DE WINDOWS CON SEGURIDAD AVANZADA
13.9.1 Cómo acceder a la utilidad
13.9.2 Cómo ver las propiedades del firewall
13.9.3 Las reglas de entrada
13.9.4 Las reglas de salida
13.9.5 Las reglas de seguridad de conexión
13.9.6 Cómo ver las propiedades de una regla de seguridad de conexión
13.9.7 La supervisión del firewall
CAPÍTULO 14. LOS SERVICIOS DISTRIBUIDOS
14.1 DNS
14.1.1 Conceptos sobre las zonas
14.1.2 Búsquedas directas e inversas
14.1.3 Actualización dinámica
14.1.4 Integración con el Directorio Activo
14.1.5 Cómo ver las propiedades de un servidor DNS
14.1.6 Cómo ver las propiedades de una zona
14.1.7 Cómo ver las propiedades de un registro de recursos
14.2 DHCP
14.2.1 La protección de acceso a redes
14.2.2 Cómo autorizar un servidor DHCP
14.2.3 Cómo crear un ámbito
14.2.4 Cómo modificar las direcciones excluidas de un ámbito
14.2.5 Cómo crear una reserva de una dirección IPv4 para un cliente
14.2.6 Cómo crear una reserva de una dirección IPv6 para un cliente
14.2.7 V er las propiedades de un servidor
14.2.8 V er las propiedades de un ámbito IPv4
14.2.9 V er las propiedades de un ámbito IPv6
CAPÍTULO 15. ASPECTOS AVAN ZADOS DEL DIRECTORIO ACTIVO
15.1 LAS UNIDADES ORGANIZATI VAS
15.1.1 Cómo crear una unidad organizativa
15.1.2 Cómo mover una unidad organizativa
15.1.3 Cómo eliminar una unidad organizativa
15.2 BOSQUES Y ÁRBOLES DE DOMINIO
15.2.1 Árboles de dominios
15.2.2 Bosques
15.2.3 El nivel funcional de dominios y bosques
15.2.4 Relaciones de confianza
15.3 LOS SITIOS
15.3.1 Cómo se relacionan los sitios con los dominios
15.3.2 Cómo se utilizan los sitios
15.3.3 Cómo trabajar con sitios
15.3.4 Cómo crear un sitio
15.4 EL ESQUEMA DEL DIRECTORIO ACTIVO
15.4.1 Objetos del esquema
15.4.2 La caché del esquema
15.4.3 Los atributos
15.4.4 Las clases
15.4.5 Cuándo se debe extender el esquema
15.4.6 Cómo trabajar con el complemento Esquema de Active Directory
15.4.7 Cómo ver las propiedades de una clase
15.4.8 Cómo ver las propiedades de un atributo
15.4.9 Cómo cambiar los permisos del esquema
15.5 EL EDITOR ADSI
15.6 LA REPLICACIÓN DEL DIRECTORIO ACTIVO
15.6.1 Cómo afectan las particiones de directorio a la replicación
15.6.2 Replicación y tamaño de la red
15.6.3 Funcionamiento de la replicación
15.6.4 Protocolos de replicación
15.6.5 Cómo configurar la replicación
15.6.6 Replicación a través de una red privada virtual
15.7 EL CATÁLOGO GLOBAL
15.7.1 Catálogo global y maestro de infraestructura
15.8 EL MAESTRO DE OPERACIONES
15.8.1 Funciones del maestro de operaciones en todo el bosque
15.8.2 Funciones de maestro de operaciones en todo el dominio
15.8.3 Ubicación de los maestros de operaciones
15.8.4 Errores en los maestros de operaciones
15.9 LA RESTRUCTURACIÓN DEL BOSQUE
15.9.1 Netdom
15.9.2 Rendom
15.10 LA PAPELERA DE RECICLAJE DEL DIRECTORIO ACTIVO
CAPÍTULO 16. LOS SERVICIOS DE INFORMACIÓN DE INTERNET (IIS)
16.1 CÓMO INSTALAR IIS
16.2 ADMINISTRANDO IIS
16.2.1 Cómo configurar el servicio de administración remota
16.2.2 Otras configuraciones del servidor web
16.2.3 Configurando un sitio web
16.2.4 Cómo crear un nuevo sitio web
CAPÍTULO 17. LA INSTALACIÓN DE SOFTWARE
17.1 CONCEPTOS SOBRE INSTALACI ÓN DE SOFTWARE
17.1.1 El Instalador de Windows
17.2 PROCESO A SEGUIR PARA LA INSTALACIÓN DE SOFTWARE DESDE EL SERVIDOR
17.2.1 Colocación del software en una carpeta compartida
17.2.2 Configuración de la directiva de grupo
17.2.3 Definición de la directiva de instalación
17.2.4 Restricciones de la directiva de instalación
17.2.5 Cómo reinstalar una directiva de instalación
17.2.6 Eliminación de una directiva de instalación
CAPÍTULO 18. LAS COMUNICACIONES
18.1 EL SERVICIO DE ENRUTAMIENTO Y ACESO REMOTO
18.1.1 La traducción de direcciones de red (NAT)
18.1.2 El filtrado de paquetes
18.1.3 RADIUS
18.1.4 La protección de acceso a redes
18.1.5 El servidor de directivas de redes
18.1.6 El servicio de acceso remoto
18.1.7 Las redes privadas virtuales
18.2 CÓMO INSTALAR EL SERVICIO DE ENRUTAMIENTO Y ACCESO REMOTO
18.3 CÓMO CONFIGURAR EL SERVIDOR DE ENRUTAMIENTO Y ACCESO REMOTO
18.3.1 Cómo configurar el servidor para el acceso remoto
18.3.2 Cómo configurar el servidor para NAT
18.3.3 Cómo configurar el servidor para VPN y NAT
18.3.4 CÓMO CONFIGURAR EL SERVIDOR PARA UNA CONEXIÓN ENTRE DOS REDES PRIVADAS
18.4 CÓMO VER LA CONFIGURACIÓN DEL SERVIDOR
18.5 CÓMO CONCEDER PERMISOS DE ACESO REMOTO A LOS USUARIOS
18.5.1 Configurar una directiva de acceso remoto
18.6 CÓMO AÑADIR LA TRADUCCIÓN DE DIRECIONES DE RED (NAT)
18.6.1 Cómo configurar NAT
18.7 CONFIGURANDO EL SERVIDOR PARA ACEPTAR CONEXIONES VPN
18.8 INSTALACIÓN DE CLIENTES REMOTOS
18.8.1 Instalación de clientes VPN remotos con Windows 7/8
18.8.2 Cómo realizar llamadas VPN remotas con Windows 7/8
18.8.3 Problemas al establecer la conexión VPN
18.9 CÓMO VER LOS USUARIOS CONECTADOS AL SERVIDOR
18.10 DIRECTACCES
18.10.1 Cómo configurar DirectAccess
CAPÍTULO 19. LA MONITORIZACIÓN DEL RENDIMIENTO DEL EQUIPO
19.1 EL MONITOR DE RECURSOS
19.2 EL MONITOR DE RENDIMIENTO
19.2.1 Cómo crear un gráfico nuevo
19.2.2 Cómo personalizar los gráficos
19.3 LOS CONJUNTOS DE RECOPILADORES DE DATOS
19.3.1 Cómo utilizar un conjunto de recopiladores de datos
19.3.2 Cómo crear un conjunto de recopiladores de datos utilizando una plantilla
19.3.3 Cómo crear un conjunto de recopiladores de datos de forma manual
19.3.4 Cómo ver las propiedades de un conjunto de recopiladores de datos
19.3.5 Cómo ver las propiedades de un recopilador de datos
19.3.6 El administrador de datos
19.3.7 Cómo ver los datos recopilados
19.3.8 El comando Tracerpt
CAPÍTULO 20. INTRODUCIÓN A POWERSHELL
20.1 LOS COMANDOS Y UTILIDADES DE WINDOWS
20.2 EL PROCESAMIENTO DE LOS OBJETOS
20.3 LAS CANALIZACIONES DE LOS OBJETOS
20.4 LA INTERACIÓN Y CREACIÓN DE SCRIPTS
20.5 CÓMO TRABAJAR CON POWERSHEL
20.6 LOS CMDLETS
20.6.1 Cómo obtener información sobre los objetos
20.6.2 Cómo utilizar los parámetros de los cmdlets
20.6.3 Los parámetros comunes
20.7 CÓMO DAR FORMATO A LA SALIDA DE UN COMANDO
20.8 CÓMO UTILIZAR UN ALIAS
20.8.1 Cómo crear un alias
20.8.2 Cómo eliminar un alias
20.9 CÓMO UTILIZAR LAS FUNCIONES PARA CREAR NOMBRES ALTERNATIVOS
20.10 CÓMO UTILIZAR LOS PROGRAMAS DE WINDOWS
20.11 ADMINISTRAR ERORES
20.12 LAS UNIDADES DE POWERSHEL
20.12.1 Unidades y proveedores
20.12.2 Desplazarse por el sistema de archivos
20.12.3 Desplazarse por el Registro
20.12.4 Desplazarse por el almacén de certificados
20.12.5 Desplazarse por otras unidades
20.13 EXAMINAR LA DIRECTIVA DE EJECUCIÓN
20.14 LOS PERFILES DE POWERSHEL
20.14.1 Descripción de los perfiles
20.14.2 Cómo crear un perfil
CAPÍTULO 21. HYPER-V
21.1 INTRODUCIÓN A LA VIRTUALI ZACIÓN
21.2 INTRODUCIÓN A HYPER-V
21.3 CÓMO INSTALAR HYPER-V
21.4 LA CONFIGURACIÓN DE HYPER-V
21.5 LA ADMINISTRACIÓN DE CONMUTADORES VIRTUALES
21.6 CÓMO CREAR UN DISCO DURO VIRTUAL
21.7 CÓMO CREAR UNA MÁQUINA VIRTUAL
21.8 CÓMO CONFIGURAR UNA MÁQUINA VIRTUAL
21.9 CÓMO INSTALAR UN SISTEMA OPERATI VO INVITADO
21.10 CÓMO CONECTARSE A UNA MÁQUINA VIRTUAL
21.11 OTRAS OPERACIONES A REALIZAR CON LA UTILIDAD
ÍNDICE ALFABÉTICO

Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows 2012 en un ordenador que dispone de procesadores Intel, indicando cómo administrarlo.
Se describe cómo instalar el Directorio Activo, explicando sus conceptos básicos y avanzados (sitios, bosques, árboles, dominios, unidades organizativas, objetos, usuarios, grupos, equipos, permisos, derechos, relaciones de confianza, directivas, esquema, catálogo global, replicación, maestros de operaciones, utilidades...).
También, trata sobre los discos básicos y dinámicos, las copias de seguridad e indica cómo instalar y configurar el sistema de archivos distribuidos y los archivos sin conexión.
Así mismo, se desarrolla la instalación y configuración básica de un servidor DNS y un servidor DHCP.
Por último, trata sobre las Directivas, las Auditorías, los Servicios de Internet Information Server 8, la Instalación de software, las Comunicaciones, el Servicio de Enrutamiento y Acceso remoto, la Monitorización del rendimiento del equipo, Hyper-V, así como una Introducción a PowerShell.
Todo el libro ha sido escrito y desarrollado siguiendo un método secuenciado y completamente práctico, de forma que resulta sencillo para el lector. Si se realizan los ejemplos y las prácticas que se van indicando en cada caso, quedará configurada una red sencilla, de forma lógica y útil.
Por último, nos gustaría agradecer al lector la confianza depositada en este libro.
Espero que los conocimientos adquiridos le sirvan para su desarrollo profesional e intelectual y abran sus puertas a nuevos aprendizajes.

Artículos relacionados

  • INTELIGENCIA ARTIFICIAL
    MITCHELL, MELANIE
    Melanie Mitchell separa la ciencia real de la ciencia ficción en este amplio examen del estado actual de la IA y de cómo está rehaciendo nuestro mundo. Ninguna empresa científica reciente ha resultado tan seductora, aterradora y llena de extravagantes promesas y frustrantes reveses como la inteligencia artificial. La galardonada autora Melanie Mitchell, una destacada científica...
    Disponible en la librería

    26,00 €

  • CURSO DE MICROSOFT 365 Y COPILOT
    FERNANDEZ GUTIERREZ, ISABEL
    En este libro te mostraré el uso de potentes herramientas que potenciarán tu productividad en el entorno laboral, permitiéndote adaptarte rápidamente a los tiempos en que el trabajo remoto o híbrido es una opción probable.Este libro te enseñará a ubicar tus documentos en la nube para acceder a ellos desde cualquier lugar y dispositivo, comprenderás las diferencias entre OneDriv...
    Disponible en la librería

    29,95 €

  • 101 FUNCIONES CON EXCEL
    SALDÍVAR ZALDIVAR, AXEL DANIEL / ZALDIVAR NAVARRO, DANIEL / CUEVAS JIMENEZ, ERIIK VALDEMAR / PÉREZ CI
    Con este libro aprenderás a hacer magia sobre las hojas de cálculo con las 101 funciones más importantes y utilizadas. Aprenderás a realizar cálculos con el tiempo, a manejar las fechas y las horas dentro de Excel, a buscar, a reemplazar, a ordenar, a filtrar información a realizar cálculos matemáticos y estadísticos, a tomar decisiones en base a criterios lógicos, a manejar te...
    Disponible en la librería

    19,90 €

  • INFERENCIA CAUSAL Y DESCUBRIMIENTO EN PYTHON
    MOLAK, ALEKSANDER
    En comparación con el aprendizaje automático tradicional y las estadísticas, los métodos causales presentan desafíos únicos. Aprender causalidad puede ser difícil, pero ofrece distintas ventajas que escapan a una mentalidad puramente estadística. Este libro ayuda a liberar todo el potencial de la causalidad.El libro comienza con las motivaciones básicas del pensamiento causal y...
    Disponible en la librería

    37,95 €

  • REVOLUCION DE LA INTELIGENCIA ARTIFICIAL EN LA MEDICINA, LA. GPT-4 Y MAS ALLA
    LEE, PETER / GOLDBERG, CAREY / KOHANE, ISAAC
    Hace tan solo unos meses, millones de personas quedaron atónitas ante las asombrosas habilidades del ChatGPT y sus extrañas alucinaciones. Eso fue en 2022. La próxima generación de IA ya está aquí: más inteligente, más precisa, con conocimientos técnicos más profundos. El GPT-4 y sus competidores están a punto de transformar la medicina. Ya sea usted un líder sanitario, un prov...
    Disponible en la librería

    29,50 €

  • CAMBIA EL CHIP:MANUAL SUPERVIVENCIA ERA INTELIGENCIA ARTIF
    SOLER COPADO, FRANCISCO JOSE
    Cambia el Chip está pensado para ayudarte a subir al tren del futuro donde la incertidumbre prevalece frente a la velocidad de los cambios digitales. Así como aprovechar las oportunidades que ofrecen. Podrás entender cómo los principales ejecutivos aprenden en las mejores escuelas de negocios del mundo a gestionar los cambios en su propia forma de ver el entorno e impactar a la...
    Disponible en la librería

    17,85 €

Otros libros del autor

  • OPERACIONES AUXILIARES CON TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
    RAYA CABRERA, JOSÉ LUIS / RAYA GONZÁLEZ, LAURA
    La presente obra está dirigida a los estudiantes del Programa de Cualificación Profesional Inicial de Operaciones Auxiliares en Sistemas Microinformáticos, en concreto para el módulo Operaciones Auxiliares con Tecnologías de la Información y la Comunicación.Los contenidos incluidos en este libro abarcan los siguientes temas:o El ordenador y su funcionamiento.o El sistema operat...
    Disponible en breve

    24,90 €

  • SISTEMAS OPERATIVOS MONOPUESTO. 2ª EDICION (GRADO MEDIO)
    RAYA CABRERA, JOSE LUIS / RAYA GONZALEZ, LAURA
    La presente obra está dirigida a los estudiantes del Ciclo Formativo Sistemas Microinformáticos y Redes de Grado Medio, en concreto para el módulo profesional Sistemas Operativos Monopuesto.Los contenidos incluidos en este libro abarcan los conceptos básicos de los sistemas informáticos, los sistemas operativos y los sistemas de archivos. Se indica cómo instalar un sistema oper...
    Disponible 24/48 horas

    24,90 €