Feria Del Libro Digital

Gran exposición gratuita de libros en formatos PDF, EPUB y MOBI

Desarrollo de interfaces gráficas en Python 3 con Tkinter

Resumen del Libro

Libro Desarrollo de interfaces gráficas en Python 3 con Tkinter

Las interfaces de usuario son el punto de interacción entre las aplicaciones y las personas que las utilizan. Aunque su función se centra en la entrada y salida de información, muchas veces determinan el éxito o el fracaso de un programa, ya que, por muy interesante que este sea, si resulta difícil de manejar, provocará un rechazo que desanime incluso a probarlo. Es probable que las aplicaciones que haya desarrollado con Python hasta ahora se limiten a un intercambio de información con el usuario en modo texto. Con la lectura de este libro adquirirá los conocimientos necesarios para dotarlas de una interfaz gráfica, con el fin de hacerlas más amigables, atractivas y fáciles de usar. Aunque en Python existen diferentes paquetes para conseguir este propósito, se ha elegido Tkinter por ser su librería estándar. Tanto es así, que viene con el propio entorno de desarrollo. En este libro aprenderá todo lo necesario para trabajar con esta librería, ya que le permitirá: "Descubrir los controles gráficos proporcionados por Tkinter, como etiquetas, botones, menús, campos de entrada de texto, etc. Con ellos podrá crear otros más elaborados, como barras de menús, barras de tareas o formularios, entre otros muchos. Naturalmente, podrá configurar el aspecto de cada uno de ellos, como el tamaño, el color, el tipo de fuente y cualquier otro rasgo que exhiban. "Utilizar cuadros de diálogo para abrir o guardar archivos, elegir un color o dar mensajes informativos al usuario, de los que se podría esperar una respuesta. "Situar cada uno de los elementos gráficos en una ventana según el diseño deseado, para conformar de esta forma el aspecto visual de la interfaz. "Establecer el comportamiento de cada uno de los componentes gráficos, determinando la respuesta que deben dar a cualquier evento al que quiera que respondan. De esta forma, podrán moverse por la pantalla, aparecer o desaparecer, y cambiar de tamaño, color o cualquier otra de sus características. "Conocer los controles gráficos del módulo ttk, que adaptan su apariencia a la del sistema operativo en el que se ejecutan (Windows, MacOS o Linux). Todos los conceptos introducidos irán seguidos de ejemplos que demostrarán cómo llevarlos a la práctica. Además, los programas utilizados se explican línea a línea para que no queden dudas sobre su funcionamiento. El libro parte de un nivel básico de Python, pero, si no conoce este lenguaje o quiere refrescar sus conocimientos, se proporciona un amplio anexo en el que se enseñan sus principios básicos de funcionamiento, con el fin de que pueda seguir sin problemas las prácticas propuestas. No espere más, hágase con su ejemplar y proporcione a sus aplicaciones el diseño y la funcionalidad que merecen. Tomás Domínguez es ingeniero de telecomunicación y doctorado en inteligencia artificial. Su labor profesional se ha desarrollado en una multinacional de telecomunicaciones, donde ha ocupado diversos cargos relacionados con la tecnología. Asimismo, ha ejercido como profesor universitario de ingeniería informática en la Universidad Alfonso X el Sabio de Madrid.

Ficha Técnica del Libro

Número de páginas 478

Autor:

  • Tomás Domínguez Mínguez

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Valoración

Popular

4.6

33 Valoraciones Totales


Otros libros relacionados de Informática

E-Office y Sistemas de Archivo Nivel 1

Libro E-Office y Sistemas de Archivo Nivel 1

Este curso tiene como objetivo enseñar a los estudiantes la aplicación de herramientas de oficina y sistemas de archivos. Los estudiantes aprenderán software de oficina común como Microsoft Office Suite (Word, Excel, PowerPoint) y Google Workspace (Docs, Sheets, Slides) para dominar habilidades de procesamiento de texto, análisis de datos y presentación. El curso también incluye organización y gestión de archivos, enseñando a los estudiantes cómo crear, almacenar, compartir y respaldar archivos de manera eficiente. A través de proyectos prácticos, los estudiantes dominarán las...

Ciberantropología, etnografía de la sociedad red Termómetro 2008-12 de la Sociedad de la Información

Libro Ciberantropología, etnografía de la sociedad red Termómetro 2008-12 de la Sociedad de la Información

En estas paginas se refleja de forma distendida y amena como la red Internet puede mantener en contacto a personas de muy diferente localizacion, costumbres y posiciones, de tal forma que el conglomerado de ideas, noticias, espiritu y sentimientos quedan a disposicion de cuantos pasean por las autopistas de la informacion. Es el Blog un nuevo util con muy diferentes propositos. El Blog " Hacia donde vamos? Ciberantropologia y Comunicacion Audiovisual" es un punto de encuentro en el que poder disertar sobre que nos deparan los avances tecnologicos y autopistas de la informacion, como estan...

Entornos personales de aprendizaje (PLE): aprendizaje conectado en red

Libro Entornos personales de aprendizaje (PLE): aprendizaje conectado en red

La revolución digital no solamente ha afectado a los procesos productivos, económicos y culturales, también está cambiando nuestra forma de aprender. Internet se ha convertido en un auténtico ecosistema para los nuevos aprendizajes que nos ofrece no solo infinidad de fuentes de información y de herramientas para gestionarla y convertirla en conocimiento, sino también innumerables ocasiones para conectar con otras personas que comparten nuestros mismos problemas e intereses. Ante estos aprendizajes emergentes surge la idea de "Entorno Personal de Aprendizaje (PLE)" como ese conjunto de...

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas