Buscar en el Blog

loading...
Mostrando entradas con la etiqueta manuales. Mostrar todas las entradas
Mostrando entradas con la etiqueta manuales. Mostrar todas las entradas

lunes, 26 de octubre de 2015

Algoritmos y códigos para cálculos numéricos Fausto Cervantes Ortiz

Algoritmos y códigos para cálculos numéricos Fausto Cervantes Ortiz


UNIVERSIDAD AUTÓNOMA DE LA CIUDAD DE MÉXICO
Enrique Dussel Ambrosini
RECTOR
Ernesto Aréchiga Córdoba
SECRETARIO GENERAL
María del Rayo Ramírez Fierro
COORDINADORA ACADÉMICA
Raúl Soto Peredo
COORDINADOR DEL COLEGIO DE CIENCIA Y TECNOLOGÍA
Eduardo Mosches Nitkin
BIBLIOTECA DEL ESTUDIANTE

El curso de m´etodos num´ericos de la UACM consta de dos partes esenciales: primera, expo-ner los fundamentos matem´aticos de los m´etodos, y segunda, desarrollar c´odigos que permitan al alumno realizar los c´alculos que se le solicitan usando las ventajas de la computadora.
Con respecto al desarrollo de los programas, es frecuente que se ignore el hecho de que el alumno tom´o un curso de programaci´on en C, y se le obligue a adoptar el programa de c´omputo que cada profesor prefiere, ll´amese Matlab, Scilab, etc. Sin embargo, esto puede provocar que el alumno tenga problemas para desarrollar los c´odigos, pues su preparaci´on previa no es la adecuada. Como consecuencia, el alumno termina considerando el curso de m´etodos num´ericos como dos cursos diferentes: uno de matem´aticas y uno de computaci´on. A consecuencia de ello, si el alumno no aprueba alguna de las dos partes, reprobar´a el curso completamente.
Con lo anterior en mente, el autor prepar´o el presente manual de algoritmos, que incluye c´odigos escritos en lenguaje C, a fin de que el alumno no se distraiga del contenido matem´atico del curso, y pueda aplicar los presentes algoritmos y c´odigos a sus problemas sin que esto ´ultimo signifique un trabajo doble. De este modo, el alumno deja de tener el problema de entender el m´etodo sin poder aplicarlo al tener problemas con el programa de c´omputo. Si entendi´o el m´etodo, no le ser´a dif´ıcil adaptar los c´odigos dados como ejemplos para resolver los ejercicios que le sean asignados.
El cap´ıtulo 1 expone los algoritmos y c´odigos para la soluci´on de ecuaciones algebraicas no lineales y trascendentes, con una inc´ognita. Se revisan los m´etodos de bisecci´on, iteraci´on de punto fijo, de las tangentes y de las secantes, ası´ como el de la posici´on falsa.
El cap´ıtulo 2 contiene los algoritmos y c´odigos para interpolaci´on de polinomios a conjuntos de datos. Se exponen los m´etodos de Lagrange, Newton, ası´ como los splines libres y sujetos.
El cap´ıtulo 3 trata los algoritmos y c´odigos para integraci´on y derivaci´on num´erica. Se revi-san los m´etodos de los rect´angulos, trapecios y par´abolas, ası´ como integrales dobles. Tambi´en la derivaci´on num´erica para funciones dadas en forma tabular.
El cap´ıtulo 4 se dedica a los algoritmos y c´odigos para integrar ecuaciones diferenciales ordinarias. Los m´etodos que abarca son los de Euler, Runge-Kutta, Fehlberg y Adams, ası´ como sistemas de ecuaciones.
El cap´ıtulo 5 contiene los algoritmos y c´odigos para resolver num´ericamente sistemas de ecuaciones, lineales o no lineales. Los m´etodos cubiertos son el de eliminaci´on, iteraci´on de punto fijo, ası´ como el de las tangentes y el de las secantes, extrapolados a varias variables.
Cada cap´ıtulo contiene ejercicios de final de secci´on. En trabajos previos, el autor ha acos-tumbrado poner la soluci´on de cada ejercicio propuesto. Por la naturaleza del tema de este libro, eso no es posible o recomendable en algunos de los ejercicios aquı´ planteados. Espec´ıfica-mente, en los cap´ıtulos de interpolaci´on y ecuaciones diferenciales, escribir las respuestas har´ıa que el volumen de este libro aumentara en forma considerable. En lugar de ello, se ha optado por dejar sin respuesta cada ejercicio de esos cap´ıtulos. El alumno no deber´ıa tener problema en verificar por sı´ mismo la certeza de sus resultados.
Este manual no pretende ser exhaustivo en modo alguno. Los m´etodos num´ericos aquı´ abor-dados son los m´as usuales, sin ser todos los que comprende un curso de m´etodos num´ericos.
Cada uno de los c´odigos dados se prob´o para verificar su funcionamiento1. A pesar de ello, no se descarta la posibilidad de errores durante la edici´on del libro. Se agradecer´a a los lectores que se sirvan se˜nalarlos para su correcci´on en futuras ediciones. Por otro lado, habr´a que tener siempre presente la posibilidad de que los c´odigos dados no sean compatibles con la versi´on del compilador o sistema operativo usado por cada quien.
Se agradece el apoyo de la Academia de Matem´aticas para que el presente libro pudiera publicarse. En particular, vayan agradecimientos a Fausto Jarqu´ın Z´arate y a Miguel ´Angel Mendoza Reyes por sus comentarios y sugerencias ´utiles. Por otro lado, a Diana Aurora Cruz Hern´andez, de la Academia de Inform´atica, cuya ayuda para revisar los c´odigos en C fue determinante. Asimismo, el autor agradece a Irma Irian Garc´ıa Salazar, del Algonquin College (en Ottawa, Canad´a) por su revisi´on y las correcciones propuestas.
El presente libro se escribi´o durante el a˜no sab´atico que el autor disfrut´o de agosto de 2011 a julio de 2012. Por ello agradece a la Universidad Aut´onoma de la Ciudad de M´exico el apoyo brindado para que este proyecto pudiera realizarse.

jueves, 11 de junio de 2015

MANUAL DE ALGORITMICA - Grafos


MANUAL DE ALGORITMICA
 Grafos
Proyecto fin de carrera
Escuela Técnica Superior de Ingeniería Informática
Departamento Matemáticas Aplicadas I
Tutor: Alberto Márquez Pérez
Borrego Ropero, Rafael
rafaborrego@gmail.com
Recio Domínguez, Daniel
danird@gmail.com

1.- Introducción................................................................................................... 6
2.- Conceptos generales. ................................................................................... 8
Grafos, tipos, ejemplos................................................................................ 8
Algunas definiciones. ................................................................................ 12
Algunos grafos básicos. ............................................................................ 17
Tipos de rutas ........................................................................................... 46
Grafo complementario............................................................................... 48
Grafo de línea. .......................................................................................... 50
3.- Algoritmos implementados. ......................................................................... 54
3.1.- Algoritmos sobre caminos mínimos. ..................................................... 54
Algoritmo de Dijkstra. ................................................................................ 54
Algoritmo de Floyd. ................................................................................... 61
3.2.- Algoritmos de distancias....................................................................... 65
Excentricidad de un vértice. ...................................................................... 65
Radio de un grafo...................................................................................... 67
Diámetro de un grafo................................................................................. 69
Distancia de un vértice. ............................................................................. 70
Algoritmo de la mediana............................................................................ 72
Algoritmo del centro. ................................................................................. 73
3.3.- Conectividad......................................................................................... 75
Algoritmo de componentes conexas. ........................................................ 75
Vértices de corte. ...................................................................................... 77
Aristas puente. .......................................................................................... 78
Bloques. .................................................................................................... 79
3.4.- Algoritmos de búsquedas. .................................................................... 88
Búsqueda en profundidad (DFS) .............................................................. 88
Búsqueda en anchura (BFS) .................................................................... 90
3.5.- Árboles recubridores de peso mínimo. ................................................. 92
Algoritmo de Boruvka. ............................................................................... 92
Algoritmo de Prim...................................................................................... 98
Algoritmo de Kruskal. .............................................................................. 100
3.6.- Prufer.................................................................................................. 103
Algoritmo de codificación. ....................................................................... 103
Algoritmo de decodificación. ................................................................... 110
3.7.- Algoritmo de emparejamientos ........................................................... 120
Algoritmo de emparejamiento maximal simple........................................ 121
Algoritmo de Kuhn-Munkres.................................................................... 128
Algoritmo de Kuhn-Munkres con preprocesamiento (peso mínimo)........ 142
Algoritmo de emparejamiento maximal de peso óptimo.......................... 146
3.8.- Euler ................................................................................................... 157
¿ Es euleriano ?. ..................................................................................... 157
3.9.- Algoritmos de búsqueda de trayectorias eulerianas. .......................... 162
Algoritmo de Fleury ................................................................................. 162
Algoritmo de Tucker. ............................................................................... 183
Algoritmo de Hierholzer........................................................................... 201
Problema del cartero............................................................................... 205
3.10.- Algoritmos de vértice coloración....................................................... 212
Algoritmo de coloración Secuencial o Voraz. .......................................... 213
Algoritmo de coloración Welsh-Powell .................................................... 215
Algoritmo de coloración Matula-Marble-Isaacson ................................... 216
Algoritmo de coloración de Brelaz........................................................... 217
¿Es bipartito?.......................................................................................... 221
3.11.- Algoritmos de aristas coloración....................................................... 225
Algoritmo basado en rellenar un cuadrado latino .................................... 225
Algoritmo basado en emparejamientos maximales................................. 228
3.-12.- Hamilton .......................................................................................... 235
Algoritmo de Dirac................................................................................... 235
Búsqueda de trayectorias hamiltonianas................................................. 239
4.- Bibliografía ................................................................................................ 248



martes, 20 de enero de 2015

Fundamento de Base de Datos con MySql


Patricia Gonzales R.
Paginas 217

Esta publicación está destinada a proporcionar el material útil e inf ormativ o. Esta publicación no tiene la intención de conseguir que usted sea un maestro de las bases de datos, sino que consiga obtener un amplio conocimiento general de las bases de datos para que cuando tenga que tratar con estas, usted y a pueda conocer los conceptos y el f uncionamiento de las mismas.

Las Bases de datos son colecciones de inf ormación (datos) que se relacionan para crear un sentido y dar más ef iciencia a una encuesta, un estudio organizado o la estructura de datos de una empresa. Son de v ital importancia para las empresas, y en las últimas décadas se han conv ertido en la parte principal de los sistemas de inf ormación. Normalmente los datos permanecen allí durante v arios años sin necesidad de cambiar su estructura.


TABLA DE CONTENIDOS

  • Tabla de contenidos
  • Notas del autor
  • Introducción
  • Conceptos iniciales de bases de datos
  • Modelo Conceptual de Bases de Datos
  • Ingeniería de Bases de datos
  • Usando MySQL
  • Data Definition Language en MySQL
  • Manipulación de datos en MySQL
  • Sentencia SELECT en MySQL
  • Uniones en MySQL
  • Tópicos en MySQL
  • Vistas en Bases de datos
  • Procedimientos y f unciones en MySQL
  • Comandos de Programación en MySQL
  • Triggers
  • Las transacciones en las bases de datos
  • Los índices en MySQL
  • Comandos DCL en MySQL
  • Backup y Seguridad con MySQL
  • Dispositivos de almacenamiento de bases de datos
  • Matriz redundante de discos independientes (RAID)
  • Registros, archivos y organizaciones de archivos primarios en bases de datos
  • Estructuras de indexación para archivos de bases de datos
  • Algoritmos para el procesamiento y optimización de consultas
  • Teoría del Procesamiento de Transacciones en las bases de datos
  • Concurrencia de transacciones en bases de datos
  • Recuperación de bases de datos
  • Seguridad en bases de datos
  • Proyecto físico y ajustes
  • Open Database Connectivity (ODBC)
  • Conceptos iniciales y acceso a través de la línea de comandos en SQLite
  • Bases de datos distribuidas
  • Conclusiones finales
 


viernes, 7 de noviembre de 2014

miércoles, 22 de octubre de 2014

PROGRAMA AVANZADO DE ESTUDIO: SEGURIDAD EN SISTEMAS DE INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN


“Nando” A. B. C.
Analista de Sistemas y Seguridad Informática
Venezuela. 2010


661 paginas
¿Qué es la seguridad de la información?
El termino Seguridad de Información, Seguridad informática y garantía de la información son usados
con frecuencia y aunque su significado no es el mismo, persiguen una misma finalidad al proteger la
Confidencialidad, Integridad y Disponibilidad de la información; Sin embargo entre ellos existen
algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque , las metodologías
utilizadas, y las zonas de concentración.
La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la
información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos,
audio u otras formas.
Además, la seguridad de la información involucra la implementación de estrategias que cubran los
procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto
primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para
detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es
decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y
administran.
Cabe mencionar que la seguridad es un proceso continuo de mejora por lo que las políticas y
controles establecidos para la protección de la información deberán revisarse y adecuarse, de ser
necesario, ante los nuevos riesgos que surjan, a fin de tomar las acciones que permitan reducirlos y
en el mejor de los casos eliminarlos.
Los Gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas privadas
acumulan una gran cantidad de información confidencial sobre sus empleados, clientes, productos,
investigación y su situación financiera. La mayor parte de esta información es recolectada, tratada,
almacenada y puesta a la disposición de sus usuarios, en computadoras y trasmitida a través de las
redes entre los ordenadores.
En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado
financiero o nueva línea de productos caigan en manos de un competidor; se vuelva pública de forma
no autorizada, podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios,
demandas legales o incluso la quiebra de la misma.
Por lo que proteger la información confidencial es un requisito del negocio, y en muchos casos
también un imperativo ético y una obligación legal.
Para el individuo común, la Seguridad de la Información tiene un efecto significativo respecto a su
privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la Seguridad de la Información ha crecido y evolucionado considerablemente en los
últimos años. Convirtiéndose en una carrera acreditada a nivel mundial. La misma ofrece muchas
áreas de especialización, incluidos la auditoría de sistemas de información, Planificación de la
continuidad del negocio, Ciencia Forense Digital y Administración de Sistemas de Gestión de
Seguridad por nombrar algunos.







sábado, 18 de octubre de 2014

Compiladores e interpretes: teoría y práctica


Manuel Alfonseca Moreno
Marina de la Cruz Echeandía
Alfonso Ortega de la Puente
Estrella Pulido Cañabate

375 paginas - Idioma Español









martes, 7 de octubre de 2014

jueves, 2 de octubre de 2014

Clonar proyecto desde bitbucket.org a nuestra Pc en Windows usando git


Bitbucket es un servicio de alojamiento basado en web, para los proyectos que utilizan el sistema de control de revisiones Mercurial y Git. Bitbucket ofrece planes comerciales y gratuitos. Se ofrece cuentas gratuitas con un número ilimitado de repositorios privados (que puede tener hasta cinco usuarios en el caso de cuentas gratuitas)

Ahora vamos a realizar una clonacion de un proyecto creado en Bitbucket y traerlo a Windows.
Para esto deben tener un proyecto creado en su cuenta de Bitbucket.


El siguiente paso es intalar Git, el cual podemos descargar de la siguiente direccion http://git-scm.com/ 


Nos vamos a Downloads y elegimos la version para windows.

Una vez descargado, ejecutamos el instalador y seleccionamos las siguientes opciones.


Luego solo le damos click a siguiente hasta que se termine la instalacion.
Con este ya tendremos git instalado: Git GUI y Git bash.




Ejecutamos el Git bash.




git config user.name <nombre>
Define el nombre del autor que se usará en todos los commits del repositorio actual. Normalmente, se usa la opción --global para ajustar las opciones de configuración del usuario actual.

git config --global user.name <nombre>
Define el nombre del autor que se usará en todos los commits por el usuario actual.

git config --global user.email <email>
Define el correo electrónico del autor que se usará en todos los commits por el usuario actual.



 configuramos el usuario y el mail asi como esta en la imgen. Deben colocar el nombre de usuario y el mismo correo de la cuenta de Bitbucker.
Luego con la instruccion cd nos ubicamos en donde vamos a crear el clonado.



Abrimos nuestra cuenta en Bitbucket y nos vamos a la opcion Clone y copiamos la URL  que nos muestra y ingresamos en la consola.



 


Luego enter.




Empezara a conectarse al servidor. Luego nos pedira la contraseña.

Una vez terminado, ya podremos visualizar nuestro proyecto(si es que este tuviera archivos)

creamos un archivo cualquiera para probar el funcionamiento dentro del directorio de clonacion.

Luego nos ubicamos en el directorio del repositorio.

 
Aqui ingresamos el comando git init para inicializar el repositorio.
Luego el comando git add seguido de un punto.
El comando git add añade un cambio en el directorio de trabajo al área de preparación. Le dice a Git que quieres incluir actualizaciones en un archivo en particular en el siguiente commit. Sin embargo, git add no afecta al repositorio de forma importante—los cambios no se guardan hasta que se ejecuta git commit.




finalmente ingresamos git commit -m "<mi mensaje>"


Ahora para enviar todo al server, debes ingresar el siguiente comando

git push origin master

Para actualizar desde el servidor a nuestra pc, el comando es el siguiente:

git pull

martes, 23 de septiembre de 2014

Peritaje en Informática



escenarios, conceptos y técnicas básicas
janguas
11 y 12 de noviembre de 2011

Contenido
1 Previo .................................................................................................................................... 5
2 Introducción .......................................................................................................................... 6
2.1 Presentación .................................................................................................................. 6
2.2 Conceptos previos ......................................................................................................... 6
2.2.1 Conflictos ............................................................................................................... 6
2.2.2 Debido proceso ..................................................................................................... 7
2.3 Tipología de peritos ....................................................................................................... 7
2.4 Principios y cualidades .................................................................................................. 8
2.5 Conocer y probar ........................................................................................................... 9
2.6 Informática forense y disciplinas afines ........................................................................ 9
2.7 La función del perito, responsabilidad y deontología profesional .............................. 10
3 Procedimientos básicos ....................................................................................................... 12
3.1 Aceptación y formalización del encargo ..................................................................... 12
3.2 Entorno de trabajo ...................................................................................................... 12
3.2.1 Seguridad y confidencialidad de la información ................................................. 12
3.2.2 Códigos de caso y estructura de directorios ....................................................... 16
3.2.3 Documento .......................................................................................................... 16
3.3 Procedimientos ........................................................................................................... 19
3.4 Clientes ........................................................................................................................ 20
3.5 Publicaciones ............................................................................................................... 21
4 Método y discurso ............................................................................................................... 22
4.1 Formalización .............................................................................................................. 22
4.1.1 Resumen .............................................................................................................. 22
4.1.2 Particularidades de las evidencias informáticas ................................................. 22
4.1.3 Previo................................................................................................................... 23
4.1.4 Objetivo ............................................................................................................... 23
4.1.5 Objeto: la prueba informática ............................................................................. 23
4.1.6 Alcance ................................................................................................................ 24
4.1.7 Contexto histórico y evolución ............................................................................ 24
4.1.8 Evolución histórica .............................................................................................. 24
4.1.9 Estado actual ....................................................................................................... 26
4.1.10 Estado general de la prueba en informática ....................................................... 30
4.1.11 Estudio epistemológico ....................................................................................... 32
4.1.12 Conclusiones ........................................................................................................ 35
4.2 Sobre la pericial ........................................................................................................... 35
4.3 Actividades afines ........................................................................................................ 36
4.3.1 Resumen .............................................................................................................. 36
4.3.2 Peritaje en informática, informática forense y actividades afines ...................... 37
4.3.3 El perfil del perito en informática ....................................................................... 38
4.3.4 La excelencia en la disciplina: organizaciones y empresas ................................. 39
4.3.5 Particularidades de la actividad .......................................................................... 40
4.3.6 Falta de estandarización...................................................................................... 41
4.3.7 Conclusiones ........................................................................................................ 41
4.4 Tipología de peritajes .................................................................................................. 41
4.4.1 Acciones .............................................................................................................. 42
4.4.2 Análisis ................................................................................................................. 43
4.5 La cadena de custodia ................................................................................................. 46
4.6 Precauciones en la adquisición de evidencias ............................................................ 46
4.6.1 Decálogo .............................................................................................................. 46
4.7 Discurso ....................................................................................................................... 47
4.7.1 Introducción ........................................................................................................ 47
4.7.2 Actividad del perito ............................................................................................. 47
4.7.3 Convencimiento del juzgador .............................................................................. 48
4.8 Métricas ....................................................................................................................... 49
4.8.1 Resumen .............................................................................................................. 49
4.8.2 Métrica: la efectividad probatoria ...................................................................... 50
4.8.3 Actores ................................................................................................................ 50
4.8.4 La cadena de valor de la prueba en informática ................................................. 52
4.8.5 Fases .................................................................................................................... 52
4.8.6 Proposición de la prueba ..................................................................................... 52
4.8.7 Aceptación ........................................................................................................... 52
4.8.8 Ejecución ............................................................................................................. 52
4.8.9 Adquisición y traslado de evidencias informáticas al proceso ............................ 53
4.8.10 Nivel semántico ................................................................................................... 53
4.8.11 Problemas en la proposición, aceptación y ejecución de la prueba ................... 54
4.8.12 Contraste ............................................................................................................. 55
4.8.13 Convencimiento .................................................................................................. 56
4.8.14 Conclusión ........................................................................................................... 56
5 Informática Forense ............................................................................................................ 57
5.1 Previo .......................................................................................................................... 57
5.1.1 Teclado americano .............................................................................................. 57
5.2 Distribuciones y “suites” forenses .............................................................................. 57
5.3 Dispositivos, particiones, unidades e imágenes .......................................................... 58
5.4 Clonado de discos ........................................................................................................ 60
5.4.1 dd / dcfldd / dc3dd .............................................................................................. 60
5.4.2 Ddrescue.............................................................................................................. 61
5.4.3 Ejemplos .............................................................................................................. 61
5.5 Cálculo de hashes ........................................................................................................ 63
5.6 Recuperación de datos borrados ................................................................................ 64
5.7 Búsqueda ..................................................................................................................... 67
5.8 Borrado de información .............................................................................................. 67
5.9 Carving ......................................................................................................................... 67
5.10 Autopsy ....................................................................................................................... 67
5.11 Análisis de correo electrónico ..................................................................................... 73
6 Caso Práctico: Informática Forense .................................................................................... 74
6.1 Introducción ................................................................................................................ 74
6.2 Material necesario ...................................................................................................... 74
6.3 Instrucciones previas ................................................................................................... 74
6.3.1 Previo: limpiar el medio ...................................................................................... 74
6.3.2 Previo: particionar y formatear ........................................................................... 76
6.3.3 Previo: crear los ficheros ..................................................................................... 78
6.3.4 Previo: borrar los ficheros ................................................................................... 81
6.3.5 Clonar el medio ................................................................................................... 81
6.3.6 Crear el caso con Autopsy ................................................................................... 83
6.4 Propuesta de análisis ................................................................................................... 88
6.4.1 Con Autopsy ........................................................................................................ 88
6.4.2 Recuperación de los ficheros borrados ............................................................... 95
6.4.3 Con Bulk_Extractor .............................................................................................. 98
6.5 Resultados y ejercicios adicionales ........................................................................... 100
7 Caso Práctico: Pericial ....................................................................................................... 101
8 Bibliografía y referencias ................................................................................................... 1



domingo, 18 de mayo de 2014

sábado, 17 de mayo de 2014

Lenguaje Ensambrador basado en Computadoras Intel




Lenguaje Ensambrador basado en Computadoras Intel
Quinta Edicion
Kip. R. Irvine

Descargar

viernes, 16 de mayo de 2014

viernes, 2 de mayo de 2014

Hackers en Windows



Hackers en Windows
Secretos y Soluciones de Seguridad en Windows


Descargar

El Lenguaje de Modelado Unificado - Manual de Referencia



El Lenguaje de Modelado Unificado - Manual de Referencia

James Rumbaugh
Ivar Jacobson
Grady Booch


Descargar

miércoles, 30 de abril de 2014

sábado, 19 de abril de 2014

Libros de UML


UML METODOLOGUAS E FERRAMIENTAS
Alberto Silva
Carlos Videira




UML 2 por la practique
Pascal Roques




Fundamental de UML
Mauro Nunes 
Henrique O'neill



Ing. Rosa Menéndez Mueras



Paul Kimmel



UML


 UML en 24 horas


Diseño Orientado a Objetos con UML
Raul Alarcon

Engineyeria del Software Especificacio
UML


Principios de Analisi e Projeto de Sistemas con UML
EduardoBezerra


UML y Patrones 
Craig Larman


Google+ Seguidores