luchoispel3.blogspot.com
Lucho - Tecnicatura de Informática: 06/22/10
http://luchoispel3.blogspot.com/2010_06_22_archive.html
Lucho - Tecnicatura de Informática. Martes, 22 de junio de 2010. Breve Reseña Sobre las Redes Informaticas. Fuente: www.youtube.com. Suscribirse a: Entradas (Atom). Http:/ www.delicious.com/alumnostsi. Http:/ www.taringa.com.ar. Http:/ www.ispel3.edu.ar. Mi lista de blogs. Las tecnologías de la información y la comunicación. El blog de berbernardoispel3.over-blog.es. La revolución virtual: 20 años de la web. Ma Carmen 2º año TSI - 2010. Biografia de Peter Thiel: Fundador de PayPal. Ver todo mi perfil.
luchoispel3.blogspot.com
Lucho - Tecnicatura de Informática: 08/13/10
http://luchoispel3.blogspot.com/2010_08_13_archive.html
Lucho - Tecnicatura de Informática. Viernes, 13 de agosto de 2010. Fuente: www.youtube.com. Ejemplo de SIMULACION CUANTICA. Fuente: www.youtube.com. Suscribirse a: Entradas (Atom). Http:/ www.delicious.com/alumnostsi. Http:/ www.taringa.com.ar. Http:/ www.ispel3.edu.ar. Mi lista de blogs. Las tecnologías de la información y la comunicación. El blog de berbernardoispel3.over-blog.es. La revolución virtual: 20 años de la web. Ma Carmen 2º año TSI - 2010. Biografia de Peter Thiel: Fundador de PayPal.
luchoispel3.blogspot.com
Lucho - Tecnicatura de Informática: Reseña de la Pelicula REVOLUCION VIRTUAL
http://luchoispel3.blogspot.com/2010/10/normal-0-21-false-false-false-es-x-none.html
Lucho - Tecnicatura de Informática. Lunes, 25 de octubre de 2010. Reseña de la Pelicula REVOLUCION VIRTUAL. Provocativa, dinámica y valiosa por la riqueza y diversidad de opiniones y puntos de vista. Este documental. Analiza el universo virtual en el que, nos guste o no, estamos inmersos. Capitulo 1: ¿Libertad en la red? Capitulo 2: ¿Enemigo del estado? 191;Innovaciones como eBay o PayPal están contribuyendo a la americanización del planeta? Capitulo 4: Homo interneticus: El mundo online nos permite most...
t3cn1c4tur42.blogspot.com
Ma Carmen 2º año TSI - 2010
http://t3cn1c4tur42.blogspot.com/2010/08/normal-0-21-false-false-false-es-x-none.html
Ma Carmen 2º año TSI - 2010. Se ha producido un error en este gadget. Lunes, 30 de agosto de 2010. El FBI utiliza un troyano para atrapar a un sospechoso. La eterna polémica entre lo legal y lo ilegal en la lucha contra el crimen, tiene como protagonista de esta semana la noticia de que el FBI utilizó recientemente un nuevo tipo de software espía para investigar amenazas de bombas a una escuela secundaria. Si bien existen aún muchas especulaciones sobre la manera en que el FBI habría enviado el software ...
luchoispel3.blogspot.com
Lucho - Tecnicatura de Informática: 06/23/10
http://luchoispel3.blogspot.com/2010_06_23_archive.html
Lucho - Tecnicatura de Informática. Miércoles, 23 de junio de 2010. Analisis Capitulo III libro Software Libre de Richard Stallman. Análisis Capítulo III: “LIBERTAD, SOCIEDAD Y SOFTWARE” de Richard Stallman. 191;Puedes confiar en tu Ordenador? Hay empresas que desean apoderase de tu Ordenador, esto es lo que se llama “Informática Traicionera”. Esta está diseñada para imponer restricciones a los usuarios. El usuario usan el programa, pero en realidad es ella quien usa al usuario. Debiéramos realizar un an...
t3cn1c4tur42.blogspot.com
Ma Carmen 2º año TSI - 2010: Capítulo III: “LIBERTAD, SOCIEDAD Y SOFTWARE” de Richard Stallman.
http://t3cn1c4tur42.blogspot.com/2010/06/capitulo-iii-libertad-sociedad-y.html
Ma Carmen 2º año TSI - 2010. Se ha producido un error en este gadget. Miércoles, 23 de junio de 2010. Capítulo III: “LIBERTAD, SOCIEDAD Y SOFTWARE” de Richard Stallman. 191;Puedes confiar en tu Ordenador? Hay empresas que desean apoderase de tu Ordenador, esto es lo que se llama "Informática Traicionera". Esta está diseñada para imponer restricciones a los usuarios. El usuario usan el programa, pero en realidad es ella quien usa al usuario. 191;Por que el Software debe ser libre? Debiéramos realizar un a...
t3cn1c4tur42.blogspot.com
Ma Carmen 2º año TSI - 2010
http://t3cn1c4tur42.blogspot.com/2010/09/tttt.html
Ma Carmen 2º año TSI - 2010. Se ha producido un error en este gadget. Jueves, 23 de septiembre de 2010. Publicado por M@ C@rm€n. Jueves, septiembre 23, 2010. Enviar por correo electrónico. Publicar un comentario en la entrada. Suscribirse a: Enviar comentarios (Atom). Mi lista de blogs. Material genético intercambiado por reemplazos de ingeniería. Image: Fotonoticia 20170310135551 644] El 30% del material genético de un organismo ha sido intercambiado por reemplazos de ingeniería, concretamente 5 .
t3cn1c4tur42.blogspot.com
Ma Carmen 2º año TSI - 2010: agosto 2010
http://t3cn1c4tur42.blogspot.com/2010_08_01_archive.html
Ma Carmen 2º año TSI - 2010. Se ha producido un error en este gadget. Lunes, 30 de agosto de 2010. El FBI utiliza un troyano para atrapar a un sospechoso. La eterna polémica entre lo legal y lo ilegal en la lucha contra el crimen, tiene como protagonista de esta semana la noticia de que el FBI utilizó recientemente un nuevo tipo de software espía para investigar amenazas de bombas a una escuela secundaria. Si bien existen aún muchas especulaciones sobre la manera en que el FBI habría enviado el software ...
t3cn1c4tur42.blogspot.com
Ma Carmen 2º año TSI - 2010: septiembre 2010
http://t3cn1c4tur42.blogspot.com/2010_09_01_archive.html
Ma Carmen 2º año TSI - 2010. Se ha producido un error en este gadget. Jueves, 23 de septiembre de 2010. Publicado por M@ C@rm€n. Jueves, septiembre 23, 2010. Enviar por correo electrónico. Domingo, 5 de septiembre de 2010. Opción en Facebook para saber si nuestra cuenta fue violada. Mientras está comenzando a tomar más fuerza la noticia de la construcción de una red social de código abierto. Y a través de lo cual se replantearon el tema de la privacidad. Se trata de una iniciativa que permitirá. Material...
t3cn1c4tur42.blogspot.com
Ma Carmen 2º año TSI - 2010: mayo 2010
http://t3cn1c4tur42.blogspot.com/2010_05_01_archive.html
Ma Carmen 2º año TSI - 2010. Se ha producido un error en este gadget. Lunes, 17 de mayo de 2010. Cassin analiza la existencia de dos tipos de respuestas que no son excluyentes una de la otra. Una respuesta estratégica-reactiva y otra inventiva-activa que hacen referencia a la competencia entre las dos grandes comunidades políticas y económicas del primer mundo, la manera de salvar la falta de acceso a cierta información como también el ocultamiento de otra. Publicado por M@ C@rm€n. Lunes, mayo 17, 2010.