07 de Julio, 2016
□
TEORIA |
|
Colaboración de Juan C. Deslous
----------------------------------------------------------------------------------- 1.
#include <stdio.h> 2.
#include <stdlib.h> 3.
#include <math.h>
4.
int main() 5.
{ 6.
double num, num_0, num_1; |
|
ejercicio, en, lenguaje, c, determinar, si, un, número, es, primo, o, no |
|
publicado por
mariof2005 a las 17:54 · Sin comentarios
· Recomendar |
|
09 de Julio, 2016
□
LENGUAJE C |
|
Aporte de Juan C. Deslous
----------------------------------------------------------------------------------- 1. #include <stdio.h> 2. #include <stdlib.h> 3. #include <math.h>
4. int main() 5. { 6. double num, num_0, num_1; 7. double rango =0; |
|
ejercicio, en, lenguaje, c, determinar, si, un, número, es, primo, o, no |
|
publicado por
mariof2005 a las 17:52 · Sin comentarios
· Recomendar |
|
09 de Julio, 2016
□
LENGUAJE C |
|
Aporte de Juan C. Deslous
----------------------------------------------------------------------------------- 1. #include <stdio.h> 2. #include <stdlib.h> 3. #include <math.h>
4. int main() 5. { 6. double num, num_0, num_1; 7. double rango =0; |
|
ejercicio, en, lenguaje, c, determinar, si, un, número, es, primo, o, no |
|
publicado por
mariof2005 a las 08:49 · Sin comentarios
· Recomendar |
|
21 de Marzo, 2012
□
Información Tecnológica |
|
Muchos piensan que los hackers son personas que están
en oscuras habitaciones todo el día con sus ordenadores tratando de
romper los sistemas más complicados para robar información y, después,
venderla con fines maléficos. Hollywood tiene la culpa en su mayor parte
y si bien en ocasiones es así, la realidad es diferente. Existen muchos
motivos por los cuales estos expertos deciden ingresar a sistemas
informáticos y vulnerar su seguridad.
... Continuar leyendo |
|
publicado por
mariof2005 a las 15:22 · Sin comentarios
· Recomendar |
|
17 de Marzo, 2012
□
Información Tecnológica |
|
La industria de contenidos en EEUU confirma que los ISP 'patrullarán' la Red
Los proveedores de Red más importantes de EEUU no han renunciado a la idea de convertirse en la policía del 'copyright'. El presidente de la Asociación de la Industria Discográfica (RIAA), Cary Sherman,
ha afirmado que la mayor parte de estas compañías comenzarán a
implementar el programa de notificaciones a usuarios que descargan a
partir del 12 de julio, informa ... Continuar leyendo |
|
publicado por
mariof2005 a las 14:21 · Sin comentarios
· Recomendar |
|
17 de Marzo, 2012
□
Información Tecnológica |
|
¿Pueden nuestros hijos ser los vectores para que las computadoras sean
víctimas de ciberataques? Cuando niños que ni siquiera van a la escuela
utilizan las PC de los padres sin tomar ciertos resguardos,esto es
posible. Un reciente estudio da cuenta de esta modalidad que busca
introducir todo tipo de virus informáticos o robar datos personales.
Cómo evitarlo Los padres están tranquilos porque los chicos más pequeños están
pintando un hermoso pajarito en una página de Internet. O están... Continuar leyendo |
|
publicado por
mariof2005 a las 13:57 · Sin comentarios
· Recomendar |
|
17 de Marzo, 2012
□
Información Tecnológica |
|
La vulnerabilidad del sistema permite que los criminales usurpen la
identidad móvil de sus víctimas Los utilizan para llamar o escribir
mensajes de texto a números de tarificación extraordinaria.Los teléfonos móviles con tecnología GSM exponen a sus usuarios a
ataques cibernéticos que pueden revelar todas sus comunicaciones a
terceras personas. El experto en criptografía berlinés ... Continuar leyendo |
|
publicado por
mariof2005 a las 13:50 · Sin comentarios
· Recomendar |
|
|
◊ SOBRE MÍ |
Héctor Mario Freschinaldi
Mail DESDE SEGUNDO CUATRIMESTRE 2024: prof.asigampa@gmail.com En AS.: 2024JVG PROG1 LUNES TT (su nombre y apellido)
En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y su proyección a futuro.
»
Ver perfil
|
|
|
◊ CALENDARIO |
|
Enero 2025 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
◊ AL MARGEN |
¡Bienvenidos! |
Este será un canal de comunicación entre nosotros. Tendrá diferentes instancias dinamizadoras, y utilidades para trabajar los diferentes trabajos prácticos en diversas modalidades. |
| |
|