Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de si?
Programación 1
¡Bienvenidos a nuestro Blog! Espero puedan disfrutarlo y aprender. Este será un contacto que podrá superar los límites de tiempo de las horas de clase: aprovéchenlo para construir algo nuevo.
« Blog
Entradas por tag: si
07 de Julio, 2016    TEORIA

Ejercicio en Lenguaje C Determinar si un número es primo, o no

Colaboración de Juan C. Deslous

-----------------------------------------------------------------------------------
1. #include <stdio.h>
2. #include <stdlib.h>
3. #include <math.h>

4. int main()
5. {
6.    double num, num_0, num_1;
7.    double rango ... Continuar leyendo
Palabras claves , , , , , , , , , , ,
publicado por mariof2005 a las 17:54 · Sin comentarios  ·  Recomendar
 
09 de Julio, 2016    LENGUAJE C

Ejercicio en Lenguaje C Determinar si un número es primo, o no

Aporte de Juan C. Deslous

-----------------------------------------------------------------------------------
1. #include <stdio.h>
2. #include <stdlib.h>
3. #include <math.h>

4. int main()
5. {
6.    double num, num_0, num_1;
7.    double rango =0;
Palabras claves , , , , , , , , , , ,
publicado por mariof2005 a las 17:52 · Sin comentarios  ·  Recomendar
 
09 de Julio, 2016    LENGUAJE C

Ejercicio en Lenguaje C Determinar si un número es primo, o no

Aporte de Juan C. Deslous

-----------------------------------------------------------------------------------
1. #include <stdio.h>
2. #include <stdlib.h>
3. #include <math.h>

4. int main()
5. {
6.    double num, num_0, num_1;
7.    double rango =0;
Palabras claves , , , , , , , , , , ,
publicado por mariof2005 a las 08:49 · Sin comentarios  ·  Recomendar
 
04 de Mayo, 2015    Trabajos de entrenamiento

Calcular Nº Primo

En Pseudo... Continuar leyendo
Palabras claves , , , , , , ,
publicado por mariof2005 a las 17:10 · Sin comentarios  ·  Recomendar
 
21 de Marzo, 2012    Información Tecnológica

¿Por qué hackean los hackers?

Muchos piensan que los hackers son personas que están en oscuras habitaciones todo el día con sus ordenadores tratando de romper los sistemas más complicados para robar información y, después, venderla con fines maléficos. Hollywood tiene la culpa en su mayor parte y si bien en ocasiones es así, la realidad es diferente. Existen muchos motivos por los cuales estos expertos deciden ingresar a sistemas informáticos y vulnerar su seguridad.
... Continuar leyendo
Palabras claves
publicado por mariof2005 a las 15:22 · Sin comentarios  ·  Recomendar
 
17 de Marzo, 2012    Información Tecnológica

NOS VIGILAN-SABEN QUÉ HACEMOS

La industria de contenidos en EEUU confirma que los ISP 'patrullarán' la Red

Los proveedores de Red más importantes de EEUU no han renunciado a la idea de convertirse en la policía del 'copyright'. El presidente de la Asociación de la Industria Discográfica (RIAA), Cary Sherman, ha afirmado que la mayor parte de estas compañías comenzarán a implementar el programa de notificaciones a usuarios que descargan a partir del 12 de julio, informa ... Continuar leyendo

Palabras claves
publicado por mariof2005 a las 14:21 · Sin comentarios  ·  Recomendar
 
17 de Marzo, 2012    Información Tecnológica

EE UU aplaza el cierre de servidores con el virus DNSChanger

La gente tiene hasta el 9 de julio para comprobar si su PC y módem ADSL está afectado...

Comprueben sus PC, Notbook y Netbook. Es para estar tranquilos


El FBI no le dejará pasado mañana sin Internet  si su ordenador y/o su módem ADSL han sido infectados por el virus DNSChanger y usted no ha hecho nada por curarse. La justicia de Estados Unidos ha prorrogado la clausura de los servidores afectados hasta el 9 de... Continuar leyendo

Palabras claves
publicado por mariof2005 a las 14:05 · Sin comentarios  ·  Recomendar
 
17 de Marzo, 2012    Información Tecnológica

Cuando los más chicos nos traen problemas mayores

¿Pueden nuestros hijos ser los vectores para que las computadoras sean víctimas de ciberataques? Cuando niños que ni siquiera van a la escuela utilizan las PC de los padres sin tomar ciertos resguardos,esto es posible. Un reciente estudio da cuenta de esta modalidad que busca introducir todo tipo de virus informáticos o robar datos personales. Cómo evitarlo
Los padres están tranquilos porque los chicos más pequeños están pintando un hermoso pajarito en una página de Internet. O están... Continuar leyendo
Palabras claves
publicado por mariof2005 a las 13:57 · Sin comentarios  ·  Recomendar
 
17 de Marzo, 2012    Información Tecnológica

Los móviles con tecnología GSM dejan al descubierto la intimidad de sus usuarios

La vulnerabilidad del sistema permite que los criminales usurpen la identidad móvil de sus víctimas Los utilizan para llamar o escribir mensajes de texto a números de tarificación extraordinaria.

Los teléfonos móviles con tecnología GSM exponen a sus usuarios a ataques cibernéticos que pueden revelar todas sus comunicaciones a terceras personas. El experto en criptografía berlinés ... Continuar leyendo

Palabras claves
publicado por mariof2005 a las 13:50 · Sin comentarios  ·  Recomendar
 
SOBRE MÍ
FOTO

Héctor Mario Freschinaldi

Mail: backupenviotrabajos@gmail.com
En AS.: 2021JVG PROG1 LUNES TT (su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y su proyección a futuro.

» Ver perfil

CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
TÓPICOS
» COMUNICADOS (4)
» EVALUACIONES (3)
» Información Tecnológica (86)
» LENGUAJE C (23)
» PROGRAMA (2)
» TEORIA (11)
» Trabajos de entrenamiento (8)
» TRABAJOS PR ÁCTICOS (5)
SECCIONES
» Inicio
ENLACES
» ¿Hay seguridad en lo que ponés en la WEB?
» ¡Te estoy espìando! (y colaborás conmigo)
» Los peligros de la WEB
» Otra de Facebook
» Historias del CHAT
» 1984/George Orwell
» Revistas de Informática, Tecnica y Nuevas Tecnolog
MÁS LEÍDOS
» 07 Elementos léxicos del lenguaje de programación C
» 1. Algoritmos.
» 10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
» CODE BLOCKS no compila Posibles causas
» Ejemplo de lenguaje C - Menú de opciones
» METODOS DE ORDENAMIENTO
» Pseudocódigo
» 2021RESPUESTA A LOS DISTINTOS TEMAS DE LAS PREGUNTAS AL PARCIAL VIRTUAL DOMICILIARIO Y RECUPERATORIOS
» Seguridad en el aire
» TEORIA EN PDF
NUBE DE TAGS  [?]
AL MARGEN
¡Bienvenidos!
Este será un canal de comunicación entre nosotros.
Tendrá diferentes instancias dinamizadoras, y utilidades para trabajar los diferentes trabajos prácticos en diversas modalidades.
BUSCADOR
Blog   Web
SE COMENTA...
» Seguridad en el aire
2 Comentarios: uk vpn, uk vpn
FULLServices Network | Crear blog | Privacidad