(IFCD087PO) Tecnologías Habilitadoras de la Industria 4.0.
Jorge Santiago Nolasco Valenzuela, Javier Arturo Gamboa Cruzado, Dextre Alarcon Sr. Jymmy Stuwart, Luz Elena Nolasco Valenzuela, Julio Palacios Ormeño
El objetivo de este libro es que el lector conozca las nuevas tecnologías 4.0 y sus aplicaciones en diferentes sectores y etapas de la cadena de valor de las fábricas inteligentes, identificando como mejoran la competitividad y eficiencia de las PYMEs.
- Colección
- Formación en el Empleo (Especialidades Formativas)
- Materia
- Tecnologías Inteligentes Interrelacio
- Idioma
- Castellano
- EAN
- 9788419857972
- ISBN
- 978-84-19857-97-2
- Depósito legal
- M-34365-2023
- Páginas
- 400
- Ancho
- 17 cm
- Alto
- 24 cm
- Peso
- 673 g
- Edición
- 1
- Fecha publicación
- 12-12-2023
- Número en la colección
- 15
543,03 MX$26,92 US$
Índice de contenido
INTRODUCCIÓN
CAPÍTULO 1. BIG DATA
1.1 ALGUNAS CIFRAS IMPORTANTES
1.1.1 Cifras del estado digital en el mundo
1.1.2 Tiempo en redes sociales por plataforma
1.1.3 Digital España
1.1.4 Digital Perú
1.2 DATOS
1.3 ALGUNAS DEFINICIONES DE INFORMACIÓN
1.4 CONOCIMIENTO
1.5 SABIDURÍA
1.6 LA IMPORTANCIA DE LA INFORMACIÓN EN LAS ORGANIZACIONES
1.7 QUE ES BIG DATA
1.8 OTROS CONCEPTOS DE BIG DATA
1.9 GENERACIÓN DE DATOS EN INTERNET EN TIEMPO REAL
1.10 TIPOS DE DATOS.
1.11 FUENTES DEL BIG DATA
1.12 LAS VS EN BIG DATA
1.13 LAS VS A LO LARGO DEL TIEMPO
1.14 APLICACIONES DEL BIG DATA EN GENERAL
1.15 PATRONES DE ARQUITECTURA DE SOFTWARE
1.15.1 Qué podría decir acerca
1.15.2 Algunas Afirmaciones Importantes
1.15.3 Conclusiones
1.15.4 Aplicaciones monolíticas
1.15.5 Aplicaciones Cliente Servidor
1.15.6 Aplicaciones Web.
1.15.7 Aplicaciones Peer-to-Peer
1.15.8 Aplicaciones de Data Compartida
1.15.9 Aplicaciones Map-Reduce
1.15.10 Aplicaciones heterogéneas
1.16 RETOS DE SEGURIDAD EN BIG DATA
1.17 MEDIDAS DE SEGURIDAD BÁSICAS
1.18 USO DEL BIG DATA EN LA CIBERSEGURIDAD
1.19 METODOLOGÍAS DE PROCESAMIENTO DE GRANDES VOLÚMENES
1.19.1 Entendimiento del Negocio
1.19.2 Comprensión de datos
1.19.3 Tecnología
1.19.4 Tratamiento de datos
1.19.5 Modelización
1.19.6 Presentación
1.19.7 Despliegue
1.19.8 Puesta en Valor
1.20 METODOLOGÍAS CRISP-DM
1.20.1 Comprensión del negocio
1.20.2 Comprensión de los datos
1.20.3 Preparación de Datos
1.20.4 Modelamiento
1.20.5 Evaluación
1.20.6 Despliegue
1.21 HADOOP
1.22 QUE ES HADOOP
1.23 CARACTERÍSTICAS BÁSICAS
1.24 ¿POR QUÉ HADOOP?
1.25 HISTORIA DE HADOOP
1.26 ¿QUÉ ELEMENTOS TIENE HADOOP?
1.26.1 HDFS
1.26.2 YARN
1.27 MAPREDUCE
CAPÍTULO 2. IOT
2.1 QUE ES EL IOT
2.2 IOT COMO PARADIGMA
2.3 TERMINOLOGÍA BÁSICA
2.4 IOT CASOS DE USO
2.5 PROYECCIÓN DEL IOT
2.6 ALGUNOS CASOS DE USO
2.7 SEGURIDAD DEL IOT
2.8 EL FUTURO DEL IOT
2.9 ÁREAS DEL IOT
2.10 CIUDADES INTELIGENTES
2.11 CARACTERÍSTICAS DE LOS IOT VS ORDENADORES
2.12 ¿CÓMO SE CONECTAN LOS DISPOSITIVOS DE IOT A LA RED?
2.13 ¿QUÉ GRADO DE SEGURIDAD OFRECEN ESTOS DISPOSITIVOS?
2.14 ¿EL ECOSISTEMA DEL IOT?
2.15 HACIA EL FUTURO
2.16 JUGADORES EN EL IOT
CAPÍTULO 3. ANALÍTICA CON PANDAS
3.1 PANDAS Y NUMPY
3.1.1 Primer ejemplo
3.1.2 Segundo ejemplo
3.2 ANÁLISIS DEL BITCOIN
3.3 ANÁLISIS CORONAVIRUS 1
3.4 ANÁLISIS CORONAVIRUS 2
3.4.1 GeoPandas
CAPÍTULO 4. DEEP LEARNING
4.1 DEEP LEARNING
4.1.1 Historia de Deep Learning
4.1.2 Neurona
4.1.3 Redes Neuronales Artificiales
4.1.4 Aplicaciones de redes neuronales
4.1.5 Perceptron
4.1.6 Función de activación
4.1.7 Una red neuronal artificial buscará partículas exótica
4.1.8 Premio Turing 2018
4.1.9 Tipos de Arquitecturas de Deep Learning
4.1.10 Qué hace el científico de datos con los patrones
4.1.11 Implementación de nuestro primer modelo
CAPÍTULO 5. PROCESAMIENTO DE LENGUAJE NATURAL
5.1 NLP
5.1.1 Introducción
5.1.2 NLP, NLU y NLG
5.1.3 Evolución del NLP
5.1.4 Aplicaciones del NLP
5.1.5 Problemas de Ambigüedades
5.1.6 Instalando TextBlob y NLTK en anaconda
5.1.7 Tokenización
5.1.8 Lematización
5.1.9 Stop Words
10 TECNOLOGÍAS DISRUPTIVAS © RA-MA
5.1.10 ¿Cuándo se debe eliminar los Stop Words?
5.1.11 Algunos puntos a tomar en cuenta
5.1.12 Mi primer ejemplo de análisis de texto
5.1.13 Mi segundo ejemplo de traducción de texto
5.1.14 Mi tercer segundo ejemplo análisis de sentimiento
5.1.15 Stanza
5.1.16 Modelos ocultos de Markov para el etiquetado de texto
5.1.17 Modelos Markoviano de máxima entropía
CAPÍTULO 6. WEB SCRAPING
6.1 WEB SCRAPING
6.2 OBTENIENDO UNA IMAGEN DE UNA WEB
6.3 OBTENIENDO PÁGINAS LEER UN ARCHIVO DE TEXTO
6.4 OBTENIENDO CARACTERES
CAPÍTULO 7. PROCESAMIENTO DE IMÁGENES
7.1 OPENCV
7.2 FUNCIONES IMPORTANTES
7.2.1 imread
7.2.2 imshow
7.3 LEER IMÁGENES
7.4 ESCRIBIR IMÁGENES
7.5 CAMBIANDO EL FORMATO DE UNA IMAGEN
7.6 MODELO DE COLOR YUV
7.7 MODELO DE COLOR YUV — DIVISIÓN DE COLORES
7.8 IMAGEN GRIS
7.9 TRASLACIÓN DE IMÁGENES
7.10 ROTACIÓN DE IMÁGENES
7.11 UTILIZANDO LA CÁMARA
7.12 HISTOGRAMA DE IMAGEN
7.13 ECUALIZACIÓN DE HISTOGRAMAS
7.14 CONVOLUCIÓN DE IMÁGENES
7.15 DETECCIÓN DE ROSTROS USANDO HAAR CASCADES
7.16 DETECCIÓN DE HAAR-CASCADE EN OPENCV
CAPÍTULO 8. CRIPTOGRAFÍA
8.1 CRIPTOGRAFÍA
8.2 CRONOLOGÍA DE LA CRIPTOLOGÍA
8.3 CIFRADO JULIO CESAR
8.4 ALGORITMOS DISPONIBLES
8.4.1 MD5
8.4.2 SHA1
8.4.3 SHA512
8.4.4 Diferentes
8.4.5 Cifrado homomórfica
8.4.6 Lista archivos
8.4.7 Plataforma (platform)
8.4.8 Socket
8.4.9 Obtener la dirección IP
8.4.10 Listar direcciones IPs
8.4.11 Búsqueda e Indexación
8.4.12 Recolección de información
CAPÍTULO 9. DEEP WEB Y REDES TOR. ENTRE SOMBRAS Y REALIDADES
9.1 REDES TOR
9.2 UTILIDAD DE LAS REDES TOR
9.2.1 La solución: una red distribuida y anónima
9.3 DEEP WEB
9.4 TAMAÑO DE LA WEB TRADICIONAL
9.5 TAMAÑO DE LA DEEP WEB
9.6 MANTENERSE ANÓNIMO
9.7 EL FUTURO DE TOR
9.8 TOR BROWSER
9.8.1 Recomendación de uso de la Red Tor
9.8.2 Comprobando privacidad
9.9 CONTROLANDO UNA INSTANCIA LOCAL TOR
9.10 INFORMACIÓN DE REPETIDORES DISPONIBLES
9.11 INFORMACIÓN DE AUTORIDADES DE DIRECTORIO
CAPÍTULO 10. TAILS
10.1 TAILS
10.2 QUÉ ES TAILS
10.3 REQUERIMIENTOS
10.4 ¿POR QUÉ TAILS USA TOR?
10.5 APLICACIÓN DE ANONIMATO
10.6 USUARIO BASE
10.7 MÉRITOS TÉCNICOS Y RECONOCIMIENTO
10.8 RELACIÓN ENTRE TOR Y TAILS
10.9 CONFIABILIDAD DE TAILS
10.10 SOFTWARE LIBRE Y ESCRUTINIO PÚBLICO
10.11 CONFIANDO EN DEBIAN GNU / LINUX
10.12 TOR CONFIANDO
10.13 CONFIABLES
10.14 INSTALAR TAILS
10.15 ¿QUÉ ES EL SPOOFING DE DIRECCIONES MAC?
10.16 CIRCUITOS ONION
10.17 LISTADO DE CÓDIGO DE PAÍSES
10.18 OBSERVADO LOS CIRCUITOS ONION
10.19 ANONIMIZACIÓN EN EL MUNDO
10.20 ES POSIBLE ROMPER TOR
10.21 MEJORES BUSCADORES TOR
10.21.1 DuckDuckGo
10.21.2 Wayback Machine
10.21.3 SurfWax
10.21.4 Torch
10.21.5 Links TOR
10.21.6 Páginas conocidas de la deep web
10.21.7 Tráficos de la red Tor
10.21.8 Electrum bitcoin wallet
10.21.9 Generar una cartera semilla
CAPÍTULO 11. BLOCKCHAIN
11.1 INTRODUCCIÓN
11.2 EVOLUCIÓN DE BLOCKCHAIN
11.3 ARQUITECTURA DE BLOCKCHAIN
11.4 CARACTERÍSTICAS DEL BLOCKCHAIN
11.5 TIPOS DE BLOCKCHAIN
11.5.1 Blockchain público
11.5.2 Blockchain privado
11.5.3 Consorcio o Blockchain federado
11.5.4 Blockchain as a Service — BaaS
11.6 COMPONENTES DEL BLOCKCHAIN
11.7 APLICACION DE BLOCKCHAIN
11.8 TECNOLOGÍA DEL LIBRO MAYOR
11.9 CRIPTOMONEDAS
11.9.1 Historia
11.10 CARACTERISTICAS DEL VALOR DE LAS CRIPTOMONEDAS
11.10.1 Bitcoin es un gran negocio
11.11 CREADOR DE BITCOIN SATOSHI NAKAMOTO.
11.12 EL CRECIMIENTO DE BITCOIN
11.13 CONSTRUCCIÓN DE UNA CADENA DE BLOQUES —PYTHON
11.14 CADENA DE BLOQUES
11.14.1 Características del algoritmo SHA-256
11.15 DEMO BLOCKCHAIN
11.16 ALGORITMOS DE CONSENSO
11.17 QUÉ ES UN TOKEN CLÁSICO
11.18 QUÉ ES UN TOKEN BASADO EN LA BLOCKCHAIN.
11.19 QUÉ SON LOS NFTS
11.20 MÁS SOBRE LOS NFTS
11.21 PODRÍA SER UN NFTS
11.22 FUTURO DEL BLOCKCHAIN
11.23 ECONOMÍA DEL MUNDO
11.24 SMART CONTRACT
11.25 FUNCIONAMIENTO DE UN SMART CONTRACT
11.26 APLICACIONES DE UN SMART CONTRACT
11.26.1 Banca y finanzas — DeFi (Finanzas descentralizadas).
11.26.2 Financiación de proyectos (ICOS)
11.26.3 Exit Scam.
11.26.4 Organizaciones autónomas descentralizadas (DAOS)
11.26.5 Seguros.
11.26.6 Votación electrónica
11.27 CREACIÓN DE NUESTRO PRIMER CONTRATO INTELIGENTE - SMART CONTRACT
CAPÍTULO 12. CIBERSEGURIDAD
12.1 HACKER
12.2 TIPOS DE HACKER
12.2.1 Aficionados
12.2.2 Hacktivistas
12.2.3 Sombreros blancos
12.2.4 Sombreros negros
12.3 QUÉ BUSCAN LOS HACKER
12.4 TIPOS DE ATAQUES RECIENTES
12.5 AMENAZAS DE CORREO ELECTRÓNICO
12.6 CIBERATAQUES FAMOSOS—EL VIRUS STUXNET Y FLAME
12.7 OTROS CIBERATAQUES FAMOSOS 2020-2021
12.7.1 Ataques Ransomware
12.7.2 Ataques BEC (Business Email Compromise)
12.7.3 Filtración de datos
12.7.4 Suplantación de identidad
12.7.5 Ataques dirigidos
12.8 CEH
12.8.1 Fases de la metodología
12.9 FASES DE CEH
12.9.1 Fase de reconocimiento.
12.9.2 Fase Escaneo
12.9.3 Ganando acceso
CAPÍTULO 13. ANEXO. INSTALACIÓN DE PYTHON
13.1 INSTALACIÓN DE PYTHON EN WINDOWS
13.1.1 Comprobar la Instalación
13.2 EL ZEN O FILOSOFÍA DE PYTHON
13.3 ENTORNOS DE TRABAJO
13.3.1 Anaconda
13.3.2 Jupyter