Cerramos del 11/08 al 15/08. Los pedidos cursados a partir del 08/08 a las 12.00 hora de España peninsular se tramitarán el 18/08/2025.
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros y videos
  2. Vademécum de la informática moderna (TCP, SOA, Linux, Python, Docker, HDFS, RDF, OWASP, KPI, UML, Scrum…) -

Vademécum de la informática moderna (TCP, SOA, Linux, Python, Docker, HDFS, RDF, OWASP, KPI, UML, Scrum…)

Información adicional

  • 5% de descuento en todos los libros
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año

Características

  • Encuadernación rústica - 17 x 21 cm
  • ISBN: 978-2-409-05070-1
  • EAN: 9782409050701
  • Ref. ENI: RITMEMINF

Información adicional

  • 5% de descuento en todos los libros
  • Versión online digital, no descargable
  • Consultable en línea durante 10 años inmediatamente después de la validación del pago.

Características

  • HTML
  • ISBN: 978-2-409-05071-8
  • EAN: 9782409050718
  • Ref. ENI: LNRITMEMINF
Este libro pretende ser un compañero indispensable para estudiantes y profesionales de la informática. Escrito con el espíritu «TL;DR» (Too Long; Didn’t Read), propio de los intercambios técnicos entre informáticos actuales, adopta un enfoque condensado, exhaustivo y didáctico que facilita la comprensión de conceptos que a veces se perciben como complejos. Ya sea para preparar una entrevista, una oposición o una transición profesional, este libro responde a las necesidades de desarrolladores,...
Consultar extractos del libro Extracto del libro
  • Nivel Medio a Experto
  • Número de páginas 567 páginas
  • Publicación junio 2025
  • Nivel Medio a Experto
  • Publicación junio 2025

Este libro pretende ser un compañero indispensable para estudiantes y profesionales de la informática. Escrito con el espíritu «TL;DR» (Too Long; Didn’t Read), propio de los intercambios técnicos entre informáticos actuales, adopta un enfoque condensado, exhaustivo y didáctico que facilita la comprensión de conceptos que a veces se perciben como complejos.

Ya sea para preparar una entrevista, una oposición o una transición profesional, este libro responde a las necesidades de desarrolladores, jefes de proyecto, arquitectos de SI, asistentes de gestión o futuros responsables informáticos.

Se abordan temas esenciales de todas las áreas de la informática, como el funcionamiento de las CPU, la arquitectura lambda en Big Data, el modelado de bases de datos, la programación orientada a objetos, el lenguaje UML, los algoritmos, el desarrollo web, las redes, la seguridad, la web semántica y sus ontologías, así como Linux, Bash y Docker.

Los lectores también encontrarán información esencial para aplicar metodologías de gestión de proyectos actuales, como Scrum/SAFe y DevOps, así como conceptos fundamentales para consultores informáticos: desde herramientas como DAFO, PDCA e IGOE hasta cuadros de mando de TI, medidas de seguridad y planes de continuidad del negocio (BCP), incluyendo una definición clara y precisa de los KPI que deben supervisarse.

Como introducción al lenguaje Python, el libro actúa como una guía didáctica que fomenta buenos hábitos de programación y está adaptada al entorno profesional.

Además, la lista de comprobación exhaustiva y comentada de los elementos de documentación de un proyecto constituye una herramienta imprescindible para quienes asumen nuevas funciones o para responsables informáticos que deseen aumentar el nivel de madurez de su organización, con vistas, por ejemplo, a la certificación CMMi.

Los numerosos prontuarios incluidos, que van desde ensamblador hasta Docker, pasando por SQL, Git, Pandas, Linux o redes, ofrecen recursos estructurados y precisos, útiles tanto para el trabajo diario como para repasos rápidos.

Introducción "TL DR"
  1. Introducción
En el corazón de la máquina
  1. Introducción al procesador central del ordenador
  2. Funcionamiento del procesador y del ensamblador
    1. 1. La unidad central de proceso (CPU) desde cerca
    2. 2. Programación en ensamblador
    3. 3. ¿Por qué aprender ensamblador?
  3. Alrededor de la CPU
    1. 1. Inicio de la secuencia de arranque de un ordenador
    2. 2. Disposición de los distintos componentesde hardware que se utilizarán
  4. Los ordenadores actuales calculan en binario
    1. 1. Algunas reflexiones sobre la representacióndecimal de los números enteros (base 10)
    2. 2. Introducción al cálculo hexadecimal(base 16)
      1. a. Conversión de hexadecimal a decimal
      2. b. Conversión de decimal a hexadecimal
    3. 3. El octal
    4. 4. El binario
      1. a. De binario a decimal
      2. b. Trucos, observaciones y consejos
  5. Codificación de caracteres
  6. Sistemas de archivos
  7. Tarjeta gráfica GPU, CUDA e IA
  8. Redes y comunicaciones de aplicaciones
    1. 1. Introducción a las redes locales
    2. 2. El protocolo TCP/IP
    3. 3. Las direcciones IP
      1. a. IPv4
      2. b. IPv6
      3. c. Direcciones IP que debe conocer
      4. d. Relación entre IPv4 e IPv6
    4. 4. Plan de direccionamiento IP y DMZ
    5. 5. SSL/TLS HTTPS
    6. 6. Acceso a un servidor a través de una red,SSH
    7. 7. Programación de sockets: comunicaciónentre procesos en la red
    8. 8. Acceso a una aplicación o a microserviciosweb mediante OAuth2
Métodos - Conceptos básicos
  1. Introducción
  2. Garantizar la convergencia de una acción o un proyecto
    1. 1. Pensar el proyecto en modo «PDCA»
      1. a. El DAFO
      2. b. El diagrama de Ishikawa
    2. 2. Evaluar las principales fases de un proyecto en cascada (waterfall)
    3. 3. Ciclo en V
    4. 4. Agilidad
      1. a. SCRUM, la referencia actual en métodos ágiles
      2. b. SAFe
      3. c. Git
      4. d. DevOps CI/CD
    5. 5. KPI y mediciones
      1. a. Medir el rendimiento de un proyecto
      2. b. El caso del rendimiento de un proyecto ágil
      3. c. Cuadro de indicadores de seguridad
      4. d. Cuadro de indicadores del plan de recuperacióninformática
      5. e. Cuadro de indicadores de DevOps
      6. f. Cuadro de indicadores de operaciones informáticas
  3. Modelización
    1. 1. Algoritmos
      1. a. Ejemplo preliminar
      2. b. Prueba de algoritmos
    2. 2. Pensar a través de representaciones normalizadas: UML
      1. a. Uso del modelado UML para diferentes estilos de programación
      2. b. Diagrama de casos de uso (use case)
      3. c. Diagrama de clases (herencia, composición, asociaciónde mensajes)
      4. d. Diagrama de secuencia
    3. 3. Diagrama entidad-asociación (ER, EA, MCD)y lenguaje SQL
    4. 4. Reglas y reglas de negocio (business rules)
    5. 5. Modelos de procesos, BPMN o UML
    6. 6. Arquitectura empresarial (EA) y arquitectura técnicadel proyecto
    7. 7. Algunos conceptos para facilitar la estructuracióny la colaboración entre las capas del SI
      1. a. SOA: Arquitecturas Orientadas a Servicios
      2. b. Servicios de computación en la nube
    8. 8. TOGAF
  4. Cómo estructurar un estudio de caso
    1. 1. Método general para abordar un estudio decaso
    2. 2. Información adicional sobre la elecciónde soluciones informáticas funcionales
      1. a. Lista de paquetes de software funcionales
      2. b. Elección de paquetes de software o soluciones «llaveen mano»
      3. c. Ejemplos de criterios de selección de paquetesinformáticos
Métodos - Gestión eficaz de los datos
  1. Introducción
  2. Los conceptos CRUD, 3NF, ACID, OLTP (¡y no OLAP!)
    1. 1. CRUD
    2. 2. Formas normales (limitación al nivel 3NF)
      1. a. Relaciones (asociaciones)
      2. b. Las tres formas importantes: 1FN, 2FN, 3FN
    3. 3. Propiedades ACID
    4. 4. OLTP
  3. Conceptos relacionados con las bases de datos de la BI y el BigData
    1. 1. OLAP
    2. 2. BIGDATA - arquitectura de referencia
      1. a. Un ejemplo de arquitectura «Lambda»
      2. b. Hadoop y sus principales distribuciones
      3. c. MapReduce, un algoritmo excepcional
      4. d. Apache Spark (versión 3.1.x)
      5. e. Apache Hadoop frente a Apache Spark
Descubrir la algoritmia
  1. Conceptos básicos
    1. 1. Un primer ejemplo de algoritmo
    2. 2. Un poco de historia...
    3. 3. El lugar del algoritmo en el desarrollo de un programa
  2. Algoritmos y programación
    1. 1. El objetivo del algoritmo
    2. 2. Ejecución paso a paso de un ejemplo parainducir un principio más general
    3. 3. Descomposición por análisis descendente
    4. 4. Definición del entorno del algoritmo
    5. 5. El marco del algoritmo: objetivo, principio, ejemplo(s), descomposicióny entorno
  3. Rudimentos de formalización
    1. 1. Datos y acciones elementales
      1. a. El tipo numérico NUM
      2. b. El tipo carácter CAR
      3. c. El tipo cadena de caracteres CHA
      4. d. El tipo lógico LOG
      5. e. El tipo fecha DAT
      6. f. El tipo compuesto CMP
    2. 2. Declaración y alcance de los datos
      1. a. Sin asignación
      2. b. Con asignación
    3. 3. Interacción con los usuarios
    4. 4. Estructuras condicionales
    5. 5. Iteraciones
      1. a. El esquema: PARA _ HACER _ FINHACER
      2. b. El esquema: MIENTRAS _ HACER _ FINHACER
    6. 6. Escritura modular
      1. a. Procedimientos
      2. b. Funciones
    7. 7. Traducción a un lenguaje de programación
      1. a. Algoritmo para calcular el resto de la divisiónde dos enteros escrito en pseudocódigo
      2. b. Recursividad
  4. Minicaja de herramientas de algoritmos
    1. 1. Equilibrio de la carga (load balancing)
    2. 2. Transformada rápida de Fourier
    3. 3. Optimización mediante un gradiente estocástico:el caso Adam
    4. 4. Algoritmos genéticos, aplicaciónpara la búsqueda de un óptimo
      1. a. Selección de los progenitores
      2. b. Crossover (cruce)
      3. c. Mutaciones
      4. d. Codificación de un algoritmo genético
    5. 5. Recorrer un árbol
    6. 6. Biblioteca de algoritmos útiles
El código y la Web
  1. Introducción
  2. Conocimiento, ontología, Markup Language, web semántica
  3. HTML5 y CSS3
    1. 1. En pocas palabras
    2. 2. Ejemplo de página web trivial
  4. El DOM
  5. JavaScript
    1. 1. Ejemplo en JavaScript
    2. 2. Inserción de código JavaScript enuna página HTML
    3. 3. Página web con Python; notas sobre Flask, POSTy GET
Linux, Shell, Contenedores, WSL: ¿qué son?
  1. Introducción
  2. Sobrevivir con Linux - Lo mínimo que hay que saber
    1. 1. Puntos de referencia
    2. 2. Manipular un archivo
    3. 3. Redirección, tuberías, grep
    4. 4. Instalación, en pocas palabras
    5. 5. Permisos
  3. Daemons (servicios residentes o demonios) y cron
  4. Sugerencias para un uso más profesional de Linux
    1. 1. Aprender el shell de bash
    2. 2. Estudiar e implementar Systemd y trabajar con loscgroups
    3. 3. Sugerencias - Red y servicios
    4. 4. Sugerencias - Seguridad
  5. Contenedores y Docker
    1. 1. Docker, VM, servicios, en pocas palabras
      1. a. Empezar con Docker
      2. b. Persistencia
    2. 2. Ejemplo de arquitectura multicontenedor
Guía de iniciación a Python - TL;DR
  1. El espíritu de esta guía de iniciación a Python
  2. Nomenclatura y convenciones
  3. El zen de Python
  4. Contexto de trabajo
  5. Primeros pasos
    1. 1. Python, como una calculadora
    2. 2. Toma de decisiones
    3. 3. Estructuras de control iterativas
    4. 4. Crear sus propias funciones
      1. a. Alcance de las variables y paso de parámetros
      2. b. Muerte rápida
    5. 5. Crear sus propias bibliotecas de funciones
    6. 6. Sus dos primeros tipos built-in compuestos
      1. a. Las t_uplets (tupla)
      2. b. map y lambda
      3. c. Conjuntos (set)
  6. Manipulaciones habituales de datos
    1. 1. Utilizar la función print y descubrir lasstrings
    2. 2. Utilizar las listas
    3. 3. Crear y transformar listas
      1. a. Aspectos básicos
      2. b. Realizar un bucle en una lista
      3. c. Manipulación vectorial de una lista
    4. 4. Numpy, tensores, matrices en pocas palabras
      1. a. Manipulaciones básicas
      2. b. Guardar y acceder de forma inteligente a un tensor
  7. Diccionarios de Python
    1. 1. Introducción a los diccionarios
    2. 2. Crear una función print para estructurascomplejas mediante pprint
    3. 3. Manejo de los diccionarios
  8. Zoom sobre los generadores
  9. Crear sus propios objetos
    1. 1. Creación de clases y objetos
    2. 2. Creación de clases y noción de encapsulación
    3. 3. Métodos especiales
    4. 4. Decoradores
      1. a. El decorador «métodos de clase» paracrear bibliotecas de funciones
      2. b. El decorador «property» para simplificarla llamada a los getters
    5. 5. Crear su propio decorador: transformaciónsencilla de un atributo
    6. 6. Crear su propio decorador: el patrón de diseño Singleton
      1. a. Paso de argumentos por posición o nombre(arg y kwargs)
      2. b. Creación del decorador @singleton
Desarrollo, conocimientos complementarios
  1. Introducción
  2. Manipulación de datos con Pandas
    1. 1. Introducción a Pandas
    2. 2. Lectura y transformación de un archivo csvcon Pandas
    3. 3. Pandas y SQL
  3. Validar y asignar tipos simples con total seguridad
  4. Gestión de las excepciones, de un vistazo
  5. Ordenación recursiva de un vector de datos (lista)
  6. Gestión de fechas de forma estandarizada y eficaz, datetime y pytz
  7. Un programa utilizable desde la línea de comandos
Documentar los aspectos de un proyecto
  1. Introducción
  2. Características principales de la documentación de un proyecto informático
  3. Documentación de los aspectos clave y de los métodos de gestión de proyectos
    1. 1. Necesidades que motivan la creación del proyecto
    2. 2. Ámbito de aplicación y situación
      1. a. Definición del problema
      2. b. Posicionamiento del producto o de la solución
      3. c. Contexto
    3. 3. Definición y objetivos
    4. 4. Describir uno o varios escenarios para el proyecto
    5. 5. Trayectoria del proyecto
    6. 6. Calendario global del proyecto
    7. 7. Beneficios esperados
    8. 8. Evaluación de los costes
    9. 9. Planificar y presupuestar el subproyecto informático
    10. 10. Gestión de riesgos
    11. 11. Calidad del proyecto
    12. 12. Plan de comunicación
      1. a. Comunicación inicial
      2. b. Comunicación durante el proyecto
      3. c. ¡Adelante!
  4. Arquitectura global del SI en relación con el proyecto
    1. 1. Personalización de la arquitectura global
    2. 2. Alcance de la arquitectura global
      1. a. Definiciones, acrónimos y abreviaturas
      2. b. Resumen para los no técnicos
    3. 3. Arquitectura empresarial
      1. a. Introducción
      2. b. Contexto de negocio
      3. c. Procesos de negocio
      4. d. Eventos de negocio
      5. e. Impactos de negocio
    4. 4. Arquitectura funcional y servicios que deben desplegarse
      1. a. Composición de las funciones/servicios
      2. b. Características principales y casos de usomás importantes
      3. c. Comunicación e interacciones funcionales
      4. d. Impactos funcionales
      5. e. Trazabilidad con el negocio
      6. f. Modelo de datos o modelo semántico (ontología)
      7. g. Ciclos de vida de los objetos
      8. h. Datos de referencia
      9. i. Trazabilidad funcional
      10. j. Conformidad con la arquitectura empresarial
    5. 5. Arquitectura de la aplicación
      1. a. Composición de la aplicación
      2. b. Dependencias de la aplicación
      3. c. Servicios de aplicaciones
      4. d. Flujos e interacciones de las aplicaciones
      5. e. Repercusión en una aplicación existente
      6. f. Trazabilidad funcional
      7. g. Bases de datos y nomenclaturas de referencia
      8. h. Conformidad con la arquitectura general de la empresa
    6. 6. Requisitos en materia de arquitectura de software
      1. a. Tamaño y rendimiento
      2. b. Otros requisitos y limitaciones
    7. 7. Arquitectura técnica
      1. a. Composición técnica
      2. b. Reutilización
      3. c. Trazabilidad de la aplicación
    8. 8. Arquitectura de despliegue
      1. a. Despliegue geográfico
      2. b. Infraestructura
      3. c. Limitaciones operativas
    9. 9. Estrategia de desarrollo
    10. 10. Estrategia de migración de datos
    11. 11. Estrategia de despliegue de hardware, redes, virtualizacióny (micro)servicios
    12. 12. Estrategia de gestión de configuracionesy versiones
    13. 13. Restricciones de seguridad, resistencia y conformidad
    14. 14. Catálogo de riesgos relacionados con la arquitectura
      1. a. Conformidad con las normas y estándares
      2. b. Conformidad con la arquitectura funcional de la empresa
      3. c. Riesgos informáticos, análisis enprofundidad
  5. Fichas de «Casos de uso de negocio»
  6. Documentación para gestionar problemas y fallos
  7. Release note (nota que describe el contenido de una versión entregada)
  8. Documentación técnica moderna de las aplicaciones y los sistemas de información
Prontuario
  1. Introducción
  2. Prontuario: directivas y comandos de ensamblador
    1. 1. Directivas en ensamblador
      1. a. SECTION
      2. b. EXTERN
      3. c. EQU
      4. d. DB
      5. e. DW
    2. 2. Comandos de ensamblador
      1. a. MOV
      2. b. ADD
      3. c. SUB
      4. d. CMP
      5. e. JMP
      6. f. CALL
  3. Prontuario de HDFS y Hadoop, gestión de archivos
    1. 1. Mostrar información básica de unarchivo
    2. 2. Gestión de archivos y directorios
    3. 3. Transferencia de archivos entre HDFS y el sistemade archivos local
  4. Prontuario de SQL
    1. 1. Cláusula WHERE - utilización conSELECT/UPDATE/DELETE/INSERT
      1. a. SELECT con WHERE
      2. b. UPDATE con WHERE
      3. c. DELETE con WHERE
      4. d. INSERT con WHERE
      5. e. SELECT DISTINCT con WHERE
    2. 2. Cláusula WHERE - operaciones simples
    3. 3. Cláusula WHERE - operadores lógicos
    4. 4. Cláusula WHERE - con unión
      1. a. Unión interna (INNER JOIN)
      2. b. Unión externa (LEFT JOIN)
  5. Prontuario de Git
    1. 1. Inicializar un repositorio Git
    2. 2. Gestión de ramas Git
    3. 3. Gestión de commits Git
    4. 4. Gestión de conflictos de fusión
    5. 5. Gestión de etiquetas Git
  6. Prontuario de Linux: Gestión de archivos/procesos/usuarios/paquetes/archivos tar
    1. 1. Gestión de archivos
    2. 2. Gestión de procesos
    3. 3. Gestión de usuarios
    4. 4. Gestión de paquetes
    5. 5. Gestión de archivos tar
  7. Prontuario de Linux: cambiar los atributos de un archivo, incluidos los permisos
    1. 1. Cambiar el propietario y el grupo de un archivo
    2. 2. Modificar los permisos por defecto para los archivosnuevos
    3. 3. Cambiar los permisos de un archivo
    4. 4. Cambiar la hora de modificación de un archivo
  8. Prontuario de Linux: cron
    1. 1. Creación de una tarea cron
    2. 2. Sintaxis de planificación de tareas
    3. 3. Ejemplos de tareas cron
    4. 4. Gestión de errores
    5. 5. Seguridad
  9. Prontuario de Linux: red
    1. 1. Mostrar la información de la interfaz dered
    2. 2. Mostrar la información de enrutamiento
    3. 3. Mostrar la información del DNS
    4. 4. Mostrar la información de ARP
    5. 5. Mostrar la información de la conexiónde red
  10. Prontuario de Linux: «bash» en pocas palabras
    1. 1. Aspectos básicos
    2. 2. Variables
    3. 3. Condiciones
    4. 4. Bucles
    5. 5. Funciones
  11. Prontuario de Linux: systemd y cgroups
  12. Prontuario de Linux: servidor HTTP Apache2 (en un contexto Systemd)
    1. 1. Arrancar, detener y reiniciar Apache2
    2. 2. Gestión de los archivos de configuración
    3. 3. Gestión de los hosts virtuales
    4. 4. Gestión de los registros
    5. 5. Gestión de la seguridad
  13. Prontuario de Linux: fireWall
    1. 1. Configurar un cortafuegos con iptables
    2. 2. Configurar un cortafuegos con firewalld
    3. 3. Configurar un cortafuegos con ufw
    4. 4. Configuración de un cortafuegos con nftables
    5. 5. Configurar un cortafuegos con Shorewall
  14. Prontuario de Linux: SSH
    1. 1. Conexión a un servidor remoto mediante SSH
    2. 2. Gestión de claves SSH
    3. 3. Configuración del servidor SSH
    4. 4. Gestión de las sesiones SSH
  15. Prontuario de Linux: SSL
    1. 1. Creación de un certificado SSL autofirmado
    2. 2. Creación de un certificado SSL firmado poruna autoridad de certificación
    3. 3. Conversión de formatos de claves y certificados
  16. Prontuario de Docker: comandos básicos
    1. 1. Iniciar un nuevo contenedor
    2. 2. Gestionar las imágenes Docker
    3. 3. Gestionar los contenedores Docker
    4. 4. Gestionar las redes Docker
  17. Prontuario de Docker: gestión de volúmenes
    1. 1. Crear un volumen
    2. 2. Utilizar un volumen
    3. 3. Copiar archivos a/desde un volumen
    4. 4. Copia de seguridad/restauraciónde volúmenes
    5. 5. Sincronizar volúmenes entre hosts
  18. Prontuario de Docker: instrucciones contenidas en los Dockerfile
    1. 1. Crear una imagen Docker
    2. 2. Crear un usuario sin privilegios
    3. 3. Instalar dependencias
    4. 4. Utilizar variables de entorno
    5. 5. Utilizar argumentos de construcción
  19. Prontuario de Docker: instrucciones para gestionar contenedores DockerCompose
    1. 1. Crear un servicio
    2. 2. Iniciar un servicio
    3. 3. Detener y eliminar un servicio
    4. 4. Gestión de redes
    5. 5. Gestión de volúmenes
  20. Prontuario de Pandas: lo esencial
    1. 1. Creación de un DataFrame
    2. 2. Manipulación rápida de un DataFrame
    3. 3. Indexación y selección
    4. 4. Complemento útil: manipulación decadenas de caracteres (strings)
  21. Prontuario de Pandas: manipulación de datos, de cerca
  22. Prontuario de Pandas: las uniones, de cerca
Apéndices
  1. Biblioteca de algoritmos
    1. 1. Algoritmos de moda estos últimos años
    2. 2. Algoritmos sobre grafos
    3. 3. Algoritmos que abren nuevas perspectivas
  2. Tipos MIME
    1. 1. Aplicaciones
      1. a. Aplicaciones genéricas
      2. b. Aplicaciones ofimáticas
    2. 2. Imágenes
    3. 3. Multipartes
    4. 4. Textos
    5. 5. Vídeos
    6. 6. La sintaxis MIME de un vistazo
  3. Códigos para generar algunas de las ilustraciones del libro
    1. 1. NameNodes, código en sintaxis PlantUML
    2. 2. Tabla de topologías, código en sintaxisPlantUML
    3. 3. Vocabulario de red, código en sintaxis PlantUML
    4. 4. Plan de direccionamiento IP y DMZ, códigoen python utilizando el paquete diagrams
    5. 5. Diagrama de secuencia OAuth2, código en sintaxisPlantUML
    6. 6. PDCA, ciclo de Deming, código en sintaxisGraphViz
    7. 7. Caso de uso (use case), código en sintaxisPlantUML
    8. 8. Diagrama de clases, código en sintaxis PlantUML
    9. 9. Símbolos SDL adaptados a los procesos, códigoen sintaxis PlantUML
    10. 10. Un algoritmo es un camino, codificado en sintaxisPlantUML
Autor : Eva  LAUDE

Eva LAUDE

Eva Laude ha impartido numerosos cursos sobre aprendizaje automático y ciencia de datos en centros de enseñanza superior y organizaciones privadas. Ha trabajado como consultora en sectores diversos (INSEE, empresas de biotecnología y empresas de servicios digitales) y ha colaborado con la revista académica Management & Data Science. Apasionada por su trabajo, domina un amplio abanico de herramientas, programa en Python y R, y desarrolla en entornos Linux especialmente sensibles en términos de disponibilidad y confidencialidad.

Más información
Autor : Christian GOGLIN

Christian GOGLIN

Christian Goglin ha trabajado durante casi 20 años como ingeniero y posteriormente como consultor de soluciones de software para trading, valoración de productos y gestión de riesgos bancarios. Obtuvo un doctorado en finanzas conductuales, por el que recibió el premio FNEGE en 2018 gracias a su enfoque interdisciplinario. Más adelante, se orientó hacia la docencia y la investigación. Actualmente, es profesor asociado en la ICD Business School de París, donde imparte clases de algoritmia, inteligencia artificial e instrumentos financieros. También realiza investigaciones sobre la ética de la inteligencia artificial y dirige el Centro de Expertos en Datos e IA (CEDIA) del ICD.

Más información
Autor : Henri LAUDE

Henri LAUDE

Henri Laude es un profesional reconocido en el campo de las ciencias de la computación. Ha supervisado numerosos proyectos de I+D en ciencia de datos, inteligencia artificial, Fintech, detección de fraudes y despliegue de arquitecturas Big Data. Cofundador de Advanced Research Partners, dirige allí el diseño de algoritmos altamente innovadores. Ha recibido varios premios por sus soluciones pioneras, entre ellos el del Data Intelligence Forum por una IA especializada en inteligencia empresarial llamada DxM (por Deus eX Machina). Además, participa en proyectos diversos como el desarrollo de un exoesqueleto inteligente y aplicaciones de IA para la ciberseguridad.

Más información

Novedades

Ver más