Entradas

Mostrando entradas de febrero, 2019

¿Numeros positivos o negativos?

Imagen
Hoy hemos calculado los números que son mayor de 1000 o menor, es decir, hemos tenido que poner una variable diciendo A>100 o A<1000, en el que A es cualquier variable. Aqui teneis el ejemplo, También hemos calculado cuanto valen mas de 1000 lapices y menos de 1000 lapices, asi:

CALCULAR EL AREA DEL CIRCULO

Imagen
Hoy me ha resultado un poco mas difícil hacer estos ejercicios porque no me acordaba de las formaulas, pero lo he sacado! Aqui os lo dejo,

Seguimos con PROGRAMACIÓN LINEAL

Imagen
Hoy hemos hecho un ejercicio super chulo, ya que esto se me da un poquito mejor que lo del anterior trimestre y también te hace pensar un poquito para que todo tenga sentido!! Os dejo el Ejercicio 4, que es el que hemos hecho hoy. Lo que teniamos que hacer era crear un diagrama de flujo de procesos en el que se almacenen 3 números en 3 variables A, B y C. El diagrama debe decidir cuál es el mayor y cual es el menor. Espero que os haya gustado. Tambien hemos hecho un ejercicio de comparacion, aqui os lo dejo. El problema consistia en hacer un diagrama de flujo que permita leer 2 números diferentes y nos diga cual es el mayor de los 2 números.

PROGRAMA NUEVO!!!!!

Imagen
Hoy hemos empezado los DIAGRAMAS DE FLUJO! Simplemente tienes que dar variables al ordendor, ya sean de entrada o de salido o incluso dar condiciones, para ello tienes que discurrir un poco para que pueda sumar, restar o multiplicar. Os dejo una foto de mi ejercicio de amplificacion, espero que os guste!

CIFRADO DE LA INFORMACION

Imagen
CIFRADO DE LA INFORMACION Busca información sobre los orígenes del cifrado de la información y por qué ALAN TURING es considerado uno de los padres de la informática. La historia de la criptografia se remonta a miles de años. Hasta décadas recientes, ha sido la historia de la criptografia clasica los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica sencillo. A principios del  siglo pasado , la invención de maquinas mecánicas y electromecánicas complejas, como la  máquina de rotores   Enigma , proporcionaron métodos de cifrado más sofisticados y eficientes; y la posterior introducción de la electronica . Alan Turing es considerado uno de los padres de la  ciencia de la computación   y precursor de la  informática   moderna. Proporcionó una influyente formalización de los conceptos de  algoritmo   y computación: la  máquina de Turing . Formuló su propia versión que hoy es ampliamente aceptada como la  tesis de Church-Turing   (1936).

NAVEGACION SEGURA SEGURIDAD EN COMUNICACIONES INALAMBRICAS

Imagen
Busca en internet información sobre las vulnerabilidades del bluetooth y descríbelas. ¿Cómo tienes configurado el bluetooth de tu móvil? ¿Hay algo que puedas mejorar? - Bluejackin. Técnica denominada a toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una vCard, una nota o un contacto en cuyo nombre está el mensaje a enviar. -Bluesnarfing. Técnica se basada en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado. -Bluebugging. Técnica que aprovecha bugs en la autentificación del dispositivo para ejecutar comandos AT en el Terminal, y que permiten controlarlo completamente. Pregunta en casa si alguien se ha metido alguna vez a configurar el router doméstico, y si se han tomado alguna de las medidas descritas en l