Programación con Phython II

Descripción

Este programa permite a los participantes al final de ambos Leccións ser capaz de utilizar el lenguaje de programación Python para operar bases de datos, concurrencias, y uso de protocolos para acceso a datos

Dirigido a

  • Profesionales de TI que se dediquen a diversas disciplinas y que necesiten realizar tareas de administración de Linux esenciales; entre ellas, la instalación, el establecimiento de conectividad de red, la gestión de almacenamiento físico y la administración de seguridad básica

Duración

40 Horas

Modalidades

  • Presencial

  • Virtual en vivo a tráves de plataformas digitales

  • On site

Cursos Relacionados

  • Programación con Python I

Incluye

  • 40 horas de capacitación

  • Instructores capacitados

  • Manual de participante en formato digital

  • Constancia de particpación

Temario


Lección 1: Persistencia y bases de datos

  • Serialización (texto plano y CSV)

  • Leccións DBM

  • Interfaz Berkeley DB

  • Python Database API (DBAPI) 2.0

  • Usando ETL

  • Leyendo archivos de hoja electrónica

Lección 2: Usando bases de datos relacionales

  • Acceso a bases de datos relacionales

  • Extendiendo Python DB-API

  • Uso del Object Relational Mapper (ORM)

  • Uso de bases de datos NoSQL

Lección 3: Exploración de datos

  • Ventajas del uso de Python para manejo de datos

  • Jupyter Notebook

  • pandas

  • Agregación de datos

  • Plots con matplotlib

  • Normalización, limpieza y ordenamiento de datos

Lección 4: Control de Ejecución

  • Personalizaciones site y user

  • Funciones de terminación

  • Ejecución dinámica y exec

  • Tipos internos

  • Garbage Collection

Lección 5: Hilos y procesos

  • Hilos en Python

  • Lección threading

  • Lección queue

  • Lección de multiprocesamiento

  • Lección concurrent.futures

  • Arquitectura de programa en hilos

  • Ambiente de proceso

  • Ejecutando otros programas

  • Lección mmap

Lección 6: Redes

  • Principios de redes

  • Interfaz Berkeley Socket

  • Transport Layer Security (TLS, SSL)

Lección 7: Alternativas Asíncronas

  • Arquitectura asíncrona Coroutine

  • Lección asyncio

  • Lección selectors

Lección 8: Leccións de protocolos de red cliente

  • Protocolos de correo electrónico

  • Cliente HTTP y URL

  • Otros Protocolos de red

Lección 9: Usando HTTP

  • WSGI

  • Python Web Frameworks

  • Recuperación de archivos vía FTP/SFTP, SSH/SCP y HTTPS

  • Accediendo a datos vía APIs

  • Formato de archivos estructurados: JSON y XML

  • Encabezados MIME y Email

  • Codificando datos binarios como ASCII

¿Quieres más información sobre este curso? ¡Contáctanos!

Al enviar este mensaje estás de acuerdo con nuestro Aviso de Privacidad

Intranet

Energías Renovables

¿Qué es?

Ofrecemos servicios especializados de energía solar fotovoltaica que se obtiene directamente de la radiación solar mediante un panel solar que a su vez la transforma en  energía eléctrica.

¿A quién va dirigido?

Todas aquellas empresas, comercios y hogares que en su día a día quiera reducir los costos y deseen tener un plan de sustentabilidad para apoyo al medio ambiente así como su economía.

¿Por qué elegirnos?

1.- Apoyo de un equipo comprometido con el medio ambiente.
2.- GSB te brindará la mejor solución acorde a tus necesidades
3.- Control y seguimiento así com reportes de operación, mantenimiento de equipos preventivo y correctivo.

Cyberseguridad

¿Qué es?

Ofrecemos servicios especializados en Cyber Seguridad en tiempo real con las mejores herramientas, alianzas y tecnología para la protección de su información y operación.

¿A quién va dirigido?

Todas aquellas empresas que en su día a día utilicen tecnología y deseen tener la garantía de un equipo con vasta experiencia, conocimiento, amabilidad, eficacia y rapidez.

¿Por qué elegirnos?

1.- Identificamos sus necesidades y procedemos a definir las acciones requeridas, mediante el uso de herramientas de análisis como: entrevistas de diagnóstico, pruebas de concepto, simuladores y cuestionarios.

2.- Contamos con los mejores especialistas en el mercado, lo cual nos permite brindarte un servicio que te garantice tu protección ante amenazas.

3.- Implementamos procesos que permiten una retroalimentación oportuna, mediante la cual logramos mitigar riesgos y resguardar la seguridad informática de tu empresa.