Ir al contenido principal

GECLIDES - Software para Entrenadores Personales y Gimnasios

Ya está disponible la nueva versión del programa Géclides desde www.idercan.com y www.geclides.com. Una versión que sin duda trae muchas novedades, entre las que caben destacar el ATX y el GPA.
Tabla de entrenamientoEl ATX es un asistente que facilita la creación de tablas de entrenamiento mediante un sencillo interfaz de usuario, desde el cual puedes indicar los días de entreno y los grupos musculares a trabajar. GÉCLIDES creará una nueva tabla de entrenamiento con los ejercicios correspondientes a los grupos musculares indicados.

Una vez creada la tabla, si es preciso se pueden modificar, sustituir o añadir nuevos ejercicios.

Además de indicar días de entreno y grupos musculares, también permite especificar las técnicas de entrenamiento necesarias, es decir, se pueden crear tablas de ejercicios individuales o con superseries, triseries y circuitos.

Además del ATX, hemos incorporado una opción muy atractiva, que está triunfando entre los usuarios de Géclides, se trata del GPA (Generador de Programas Alternativos).

El GPA es un sistema totalmente innovador desarrollado por IDERCAN, mediante el cual y con tan solo pulsar un clic, podrás disponer de una tabla de entrenamiento 100% compatible a una ya existente.

Por ejemplo, si tenemos una "Tabla de Volumen" compuesta de 30 ejercicios repartidos en los correspondientes días de entreno, utilizando el GPA, Géclides creará otra tabla alternativa que sera 100% compatible con la anterior, es decir, seguirá siendo una "Tabla de Volumen" con los mismos grupos musculares, pero con distintos ejercicios.

Tabla de entrenamiento con dibujosY otras muchas novedades como son el "Etiquetador de ejercicios", "El Gestor de notas predefinidas", el trabajo con "Pirámides de gran tamaño ascendentes, descendentes, truncadas", el "Panel flotante de ejercicios", el "Panorama Panel" para una fácil y rápida entrada de los valores de ejecución (series, repeticiones, peso y tiempo), el sistema de edición "Multipáginas", y muchas más ...

PlicometriaDesde la propia web de www.idercan.com se puede ver un video demostrativo, así como descargar rutinas de entrenamiento de muestra en formato PDF, un informe gráfico de plicometría o el dossier informativo.

Comentarios

Entradas populares de este blog

Como usar el TL431 (muy facil)

En este artículo, no vamos a entrar en el funcionamiento interno de este IC, ni tampoco en sus características técnicas, puesto que para esos fines ya existe su hoja de datos correspondiente. Más bien, lo que pretendo aquí es dejar constancia de como podemos utilizar este IC desde un punto de vista práctico, útil y sobre todo de una manera sencilla, con el objetivo de que cualquiera pueda utilizarlo. Si has llegado hasta aquí, probablemente ya sabes que por internet hay mucha información sobre este IC, pero también bastante confusa o excesivamente técnica, sin mostrar tan siquiera un ejemplo de funcionamiento, o como calcular sus pasivos. Pues se acabó, a partir de hoy y después de leer este post, ya te quedará claro como utilizar el TL431 para obtener una tensión de referencia estable y precisa. Vamos al grano y que mejor que empezar aclarando que el TL431 NO ES EXACTAMENTE UN ZENER como se empeñan en decir en muchos sitios, es verdad que se le conoce como el Zener Progra

Programadores de Malware ¿Malas prácticas?

Cuando uno se enfrenta al análisis de un nuevo malware, son muchos los frentes que podemos abrir y los enfoques que podemos darle. Como es lógico, un primer paso será identificar que es un malware de aquello que no lo es, y en ocasiones esto es preciso hacerlo con la mayor rapidez posible. Muchas veces no contamos con el tiempo necesario para hacer un análisis completo a priori, y lo único que necesitamos es tomar decisiones tempranas para iniciar todos los protocolos oportunos ante una nueva muestra "maléfica". Parece lógico pensar, que un código que inicialmente está ofuscado, empaquetado, o que hace uso de determinadas APIs del sistema, ya tiene una cierta probabilidad de ser malware y por lo tanto empezar a tratarlo de manera especial. Durante estos días he estado analizando un nuevo malware, posiblemente una variante de tantas que andan circulando en estos días por internet. En concreto, lo que tengo entre manos es un Ransomware, si compañeros, un especimen

Árbol binario de expresión y Notación Posfija (II)

En una publicación anterior, hablaba sobre que es la notación posfija, para que puede ser útil y mostraba un pequeño ejemplo con una expresión aritmética simple: (9 - (5 + 2)) * 3 Pues bien, hoy voy a mostraros como podemos crear el árbol binario correspondiente para analizar o evaluar esta expresión, haciendo uso del recorrido en postorden. Lo primero que debemos hacer es crear el árbol, respetando las siguientes reglas: ⦁ Los nodos con hijos (padres) representarán los operadores de la expresión. ⦁ Las hojas (terminales sin hijos) representarán los operandos. ⦁ Los paréntesis generan sub-árboles. A continuación podemos ver cómo queda el árbol para la expresión del ejemplo (9 - (5 + 2)) * 3: Si queremos obtener la notación postfija a partir de este árbol de expresión, debemos recorrerlo en postorden (nodo izquierdo – nodo derecho – nodo central), obteniendo la expresión: 952+-3x Así, si quisiéramos evaluar la expresión, podemos hacer uso de un algoritmo