Feria Del Libro Digital

Gran exposición gratuita de libros en formatos PDF, EPUB y MOBI

Mathematica, más allá de las matemáticas

Resumen del Libro

Libro Mathematica, más allá de las matemáticas

Sobre Mathematica se han escrito numerosos libros pero muy pocos afrontan las últimas novedades que son muy importantes. Ése es uno de los objetivos de este libro. Para ello el autor se plantea cuestiones en varias áreas a las que da respuesta recurriendo frecuentemente a las últimas innovaciones de Mathematica. Por ejemplo: ¿Qué imagen oculta se esconde en el cuadro “The Ambassadors” de Holbein? ¿Qué fuentes de energía se utilizan realmente? ¿Cómo pueden calcularse los límites de tolerancia de una pieza? ¿Se está calentando su ciudad? ¿Está el Quijote escrito en Pi? ¿Cómo sabemos la edad de la Tierra? ¿Cuánta radiactividad se emitió en Fukushima y cómo podemos valorar sus efectos? ¿Cómo se puede encontrar un planeta fuera del sistema solar? ¿Cuán grande es nuestra galaxia? ¿y el Universo? ¿Cómo lo sabemos? ¿Cómo puede modelarse la distribución de isótopos radiactivos en el cuerpo humano? ¿y un tsunami? ¿Qué son y cómo se construyen los fractales de Mandelbrot? ¿Cómo se puede medir la proximidad genética entre especies? ¿Cómo hacer cálculos de cotizaciones en bolsa en tiempo real? ¿Cómo calcular la inversión en derivados financieros? ¿Cómo crear simulaciones divertidas para la enseñanza de la física, matemáticas, estadística, ... ? ¿Por qué los quarks no se pueden encontrar libres?

Ficha Técnica del Libro

Número de páginas 418

Autor:

  • J. Guillermo Sánchez León

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Valoración

Popular

3.2

68 Valoraciones Totales


Otros libros relacionados de Informática

Los Sistemas Gestores de Contenidos más utilizados para la creación de blogs y sitios web más complejos

Libro Los Sistemas Gestores de Contenidos más utilizados para la creación de blogs y sitios web más complejos

Ensayo del año 2018 en eltema Informática - Informática técnica, , Idioma: Español, Resumen: El presente constituye un ensayo académico dirigido al tema de los Sistemas Gestores de Contenidos o CMS (Content Management Systems, por sus siglas en inglés). Se examina este tema a luz de los conceptos y definiciones que varios autores aportan sobre este tipo de software, la multitud de variantes disponibles en Internet, sus características funcionales, la forma en que estos softwares construyen las páginas que son presentadas a los usuarios, así como el contenido presente en las mismas....

Criptología y Seguridad de la Información

Libro Criptología y Seguridad de la Información

El texto ofrece una completa panorámica de la investigación que se está realizando actualmente en España sobre la materia e incluye también dos interesantes «estados del arte» escritos por los investigadores internacionales de reconocido prestigio: el Dr. Bart Preneel y el Dr. Thomas Beth. La obra tiene como objetivo que el lector obtenga una visión actualizada sobre los tópicos de mayor interés, como seguridad en redes, comercio electrónico, firma digital, etc.

Manual de Retoque Fotográfico con Photoshop CS5

Libro Manual de Retoque Fotográfico con Photoshop CS5

Nuestra Colección Manuales ofrece cursos prácticos de los más importantes programas del sector informático dirigidos tanto a usuarios noveles como a usuarios que trabajan habitualmente con esos programas y desean ampliar sus conocimientos. En este manual dedicado al Retoque fotográfico con Photoshop CS5, el conocido programa de retoque y manipulación de imágenes de la compañía Adobe, se estudian en profundidad algunas de las técnicas más utilizadas por los profesionales del sector para conseguir imágenes originales y, a la vez, sorprendentes. Mediante sencillos y a la vez...

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas