Colecciones Digitales

Tu revista literaria de novedades y clásicos [ EPUB, PDF, MOBI ]

Aprende a Programar Swift Programación iOS - Tercera Edición

Resumen del Libro

Libro Aprende a Programar Swift Programación iOS - Tercera Edición

Hasta su lanzamiento, el lenguaje más utilizado en el desarrollo de aplicaciones para los entornos iOS e iOS X era el Objetive-C, creado al inicio de los años 80. Apple se preocupó en disminuir la resistencia a la adopción de Swift por los programadores expertos. Para eso, permitió que el nuevo lenguaje utilizara el mismo compilador y pudiera convivir con Objetive-C en la misma aplicación. De esa forma, nadie será forzado a aprenderla inmediatamente, ya que es posible continuar programando de la manera tradicional y adoptar la nueva tecnología a los pocos. Pero seguro que ahora nos preguntamos, ¿No era el Objetive-C suficientemente bueno? No hay dudas que ese lenguaje es muy poderoso y sirvió a Apple de forma incuestionable durante todos esos años. Sin embargo no es fácil de aprender. El hecho de haber sido construida en base a los lenguajes tradicionales como C creó amarres de compatibilidad que dificultan aún más la comprensión del lenguaje, principalmente para los nuevos programadores. Con este libro podrá a aprender los principios básicos de la programación Swift para poder realizar sus primeras aplicaciones iOS y con ello ahorrar mucho tiempo en el desarrollo de software.

Datos sobre el Libro

Cantidad de páginas 80

Autor:

  • Enrique Flores Gonzalo

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Ebook

Valoración

Popular

4.0

28 Valoraciones Totales


Libros relacionados de Informática

E-commerce. Comercio electrónico

Libro E-commerce. Comercio electrónico

El presente libro es un material imprescindible para ofrecer y vender diversos productos y servicios a través de medios informáticos como Internet. Explica y detalla la implementación de herramientas útiles para montar un negocio y mejorar la puesta en marcha de una tienda virtual, como Prestashop, Google Drive, Google Analytics, Google Trends, SugarCRM y Google Search Console. Asimismo, plantea las estrategias del marketing digital, las formas de transacción en línea y los aspectos legales a tener en cuenta. A través del abordaje de estos temas, se ofrece una variada información de...

Correo electrónico en una semana

Libro Correo electrónico en una semana

Sacarle el máximo partido a su correo electrónico no es tan fácil como parece. Dentro de su cuenta hay infinidad de funciones que le pueden ayudar a organizar tanto su día a día en el trabajo como en su vida privada. Si quiere tomar el control de su productividad tiene que empezar por controlar los correos electrónicos y ponerlos a dieta; pero no se trata sólo de gestionarlos y optimizar tareas como archivar, sino también, y sobre todo, de cómo procesar de manera eficiente todas las acciones que debemos hacer. Este libro le servirá para aprovechar al máximo todas las posibilidades...

Diseño mecánico asistido por computador

Libro Diseño mecánico asistido por computador

El propósito de este libro es ofrecer al alumno un nuevo enfoque sobre los principales comandos y recursos disponibles en AUTOCAD. Es importante, para la formación del alumno, que no se limite únicamente a los contenidos vistos en el aula y/o propuestos en el plan de estudios de su curso de ingeniería. Diseño mecánico asistido por computador contiene la introducción y comando del software de diseño, conjuntos mecánicos, elementos de máquinas, tolerancia geométrica, símbolos y diseños isométricos, además de una sección de ejercicios propuestos en AUTOCAD. Dirigido a estudiantes ...

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas