Feria Del Libro Digital

Gran exposición gratuita de libros en formatos PDF, EPUB y MOBI

Operaciones Auxiliares de Montaje de Componentes Informáticos (MF1207_1)

Resumen del Libro

Libro Operaciones Auxiliares de Montaje de Componentes Informáticos (MF1207_1)

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Operaciones Auxiliares de Montaje de Componentes Informáticos. A lo largo de ocho capítulos se aborda toda la temática necesaria para realizar con éxito tareas de montaje y mantenimiento de ordenadores, así como el conocimiento de los periféricos principales. Unos conocimientos básicos sobre electricidad y electrónica ofrecidos al inicio del libro ayudarán al lector a profundizar en el uso de herramientas y técnicas de testeo para la detección de averías. A medida que se avanza en la lectura, con una pedagogía didáctica, se van exponiendo modelos conceptuales necesarios para el posterior entendimiento del ordenador y todo lo que le rodea. También se profundiza en la arquitectura de Von Neumman como base de los ordenadores actuales, bajando al nivel de detalle de cada uno de los componentes electrónicos que conforman un PC. Dos capítulos especialmente prácticos son los dedicados al montaje de un ordenador y a la detección de averías, tareas comunes de cualquier técnico en microinformática. Por último, se ofrece información genérica sobre normativa en cuanto a protección, tanto del técnico como del medio ambiente. En definitiva, una obra imprescindible tanto para aquellos que se inician en el sector como para profesionales consolidados que puedan requerir de un texto de referencia.

Ficha Técnica del Libro

Número de páginas 252

Autor:

  • José María Martín

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Valoración

Popular

3.0

75 Valoraciones Totales


Otros libros relacionados de Informática

Hacking y serguridad en Internet

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las...

Minimalismo Moderno

Libro Minimalismo Moderno

¿Harto de ver tu desorden digital día tras día? ¿Sueles abrumarte por los miles de correos no leídos y notificaciones o apps descargadas sin mucho propósito? ¿Te gustaría sentir más tranquilidad y menos estrés al pensar en tu futuro financiero? Entonces sigue leyendo.. “La simplicidad implica descargar su vida y vivir más a la ligera con menos distracciones que interfieran con una vida de alta calidad, como lo define cada individuo de manera única”. - Linda Breen Pierce La gran mayoría piensa que uno simplemente nace siendo débil o fuerte hacia las compras o siendo buenos o...

Aprender Docker, un enfoque práctico

Libro Aprender Docker, un enfoque práctico

Si quiere aprender a utilizar la tecnología de contenedores que ha revolucionado el desarrollo y la distribución de aplicaciones web, ha llegado al libro indicado. Antes de que Docker apareciese en la industria del desarrollo de software, era complicado garantizar la consistencia entre los entornos de desarrollo y producción. Era habitual encontrarse con aplicaciones que no se ejecutaban de forma correcta en el entorno de producción porque utilizaban dependencias con diferentes versiones de las que se habían utilizado en el entorno de desarrollo. La tecnología de contenedores de...

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas