SlideShare una empresa de Scribd logo
1 de 2
PROGRAMA 15
DESCRIPCION:
Programa que imprime un cuadro para ingresar tu nombre y después
te saluda.
CODIGO:
PROGRAMA EN EJECUCIÓN
CONCLUSIONES:
Ese programa me pareció divertido ya que pues podía poner cualquier
cosa que dijese al momento de ingresar tu nombre, pues se me
facilito con los ejemplo que se mostraron.

Más contenido relacionado

Más de Jose Alejandro Santiago Pintado

Más de Jose Alejandro Santiago Pintado (20)

Portafolio 2do parcial
Portafolio 2do parcialPortafolio 2do parcial
Portafolio 2do parcial
 
Portafolio 2do parcial
Portafolio 2do parcialPortafolio 2do parcial
Portafolio 2do parcial
 
Actividad 10
Actividad 10Actividad 10
Actividad 10
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Actividad 10
Actividad 10 Actividad 10
Actividad 10
 
TABLA SQA 2do PARCIAL
TABLA SQA 2do PARCIALTABLA SQA 2do PARCIAL
TABLA SQA 2do PARCIAL
 
Arreglos bidimensionales
Arreglos bidimensionales Arreglos bidimensionales
Arreglos bidimensionales
 
ArreglosUni Positivos y Negativos y Suma de Vectores
ArreglosUni Positivos y Negativos y Suma de VectoresArreglosUni Positivos y Negativos y Suma de Vectores
ArreglosUni Positivos y Negativos y Suma de Vectores
 
P2 actividades 2 y 3 infografía slideshare
P2 actividades 2 y 3 infografía slideshareP2 actividades 2 y 3 infografía slideshare
P2 actividades 2 y 3 infografía slideshare
 
P2 Act1 cuadro comparativo
P2 Act1 cuadro comparativo P2 Act1 cuadro comparativo
P2 Act1 cuadro comparativo
 
PROGRAMA 22
PROGRAMA 22PROGRAMA 22
PROGRAMA 22
 
PROGRAMA 21
PROGRAMA 21PROGRAMA 21
PROGRAMA 21
 
PROGRAMA 20
PROGRAMA 20PROGRAMA 20
PROGRAMA 20
 
PROGRAMA 19
PROGRAMA 19PROGRAMA 19
PROGRAMA 19
 
PROGRAMA 18
PROGRAMA 18PROGRAMA 18
PROGRAMA 18
 
PROGRAMA 17
PROGRAMA 17PROGRAMA 17
PROGRAMA 17
 
PROGRAMA 16
PROGRAMA 16PROGRAMA 16
PROGRAMA 16
 
PROGRAMA 14
PROGRAMA 14PROGRAMA 14
PROGRAMA 14
 
PROGRAMA 13
PROGRAMA 13PROGRAMA 13
PROGRAMA 13
 
PROGRAMA 12
PROGRAMA 12PROGRAMA 12
PROGRAMA 12
 

Último

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 

Último (9)

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 

PROGRAMA 15