Feria Del Libro Digital

Gran exposición gratuita de libros en formatos PDF, EPUB y MOBI

Proyectos con Javascript

Resumen del Libro

Libro Proyectos con Javascript

En este e-book abordaremos JS estratégicamente para no necesitar librerías externas y resolver distintas problemáticas solo con lo que el lenguaje nos ofrece. Iremos avanzando de a poco, y a lo largo de cinco capítulos veremos cómo trabajar con variables y arrays, interactuar con el DOM y modificarlo dinámicamente y manejar una base de datos de manera local. En el primer capítulo, realizaremos una validación de formulario para controlar el contenido correcto antes de enviarlo. Veremos el uso de las sentencias if, switch y for, como así también el modo de comenzar a interactuar con el DOM. En el segundo capítulo, diseñaremos una calculadora para resolver las operaciones básicas, donde profundizaremos la interacción con el DOM y analizaremos el uso de funciones de texto y matemáticas incluidas en JS. En el tercer capítulo, diseñaremos el famoso juego “tres en línea”, con el cual aprenderemos, en particular, sobre el objeto document. En el cuarto capítulo abordaremos una base de datos implementada de manera local por los navegadores conocida como indexedDB. Para esto diseñaremos un proyecto con el cual podremos registrar, editar y borrar vehículos. En el quinto capítulo crearemos un pequeño editor de fotos, con el que podremos capturar una desde nuestro móvil y aplicarle distintos filtros. Básicamente, nos centraremos en el correcto uso de arrays, entre otros temas.

Ficha Técnica del Libro

Subtitulo : Ponga en práctica el lenguaje del momento

Número de páginas 100

Autor:

  • Jorge Stasi

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Valoración

Popular

3.9

79 Valoraciones Totales


Otros libros relacionados de Informática

Diez razones para borrar tus redes sociales de inmediato

Libro Diez razones para borrar tus redes sociales de inmediato

Un brillante manifiesto que llama a la acción para comenzar a reinventar Internet. ¿Te cuesta imaginar una vida sin redes sociales? ¿Y si te dieran diez razones que te convencieran de la toxicidad de sus efectos? En este libro Jaron Lanier, el hombre que acuñó el término "realidad virtual" y uno de los padres fundadores de la web 2.0, nos explica con una contundencia abrumadora cómo las redes sociales están convirtiéndonos en personas rencorosas, tristes, asustadizas, poco empáticas, aisladas y triviales. Todo ello debido a la tendencia de las redes a sacar lo peor de nosotros, a...

Diseño de aplicaciones mediante el uso intensivo de datos

Libro Diseño de aplicaciones mediante el uso intensivo de datos

Los datos están en el centro de muchos desafíos que se presentan actualmente en el diseño de sistemas. Hay que resolver cuestiones complejas, como la escalabilidad, la coherencia, la fiabilidad, la eficiencia y el mantenimiento. Además, existe una abrumadora variedad de herramientas, incluyendo bases de datos relacionales, almacenes de datos NoSQL, procesadores de flujo o por lotes y gestores de mensajes. ¿Cuáles son las opciones correctas para nuestra aplicación? ¿Cómo podemos entender todos estos conceptos que están de moda? En esta guía práctica, el autor Martin Kleppmann le...

El lenguaje de programación Java

Libro El lenguaje de programación Java

Directamente de los creadores del lenguaje Java, este texto es un valioso recursos tanto para los programadores noveles como para lkos más avanzados. Contiene lo necesario para entender los objetivos básicos del lenguaje y sus aplicaciones en desarrollos reales. Proporciona explicaciones únicas sobre por qué y cómo se diseñó el lenguaje y cuál debe ser su uso. Estructurado de forma que realiza un tratamiento más profundo de las nuevas características del lenguaje, contiene ejemplos informativos sobre el uso de las nuevas APIs. El libro sirve como manuald e introducción al lenguaje. ...

Hacking y serguridad en Internet

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas