Search
Datos personales
Unknown
Ver todo mi perfil
Recursos blog
Conseguir calendario
Conseguir mascota
Conseguir estacion meteorológica
Conseguir cursor
Contador de visitas
Neón
Descarga UNIDADES informática curso 2013_14
UD1 HARDWARE Y SOFTWARE
UD2 SISTEMAS OPERATIVOS
UD3 REDES INFORMATICAS
UD4: IMAGEN DIGITAL_00
UD4: IMAGEN DIGITAL_01_CONCEPTOS BÁSICOS
UD4: IMAGEN DIGITAL_02_PILAS Y BATERÍAS
UD5_ CÓDIGO HTML
SLASH
Queen
Mascota
adopt your own virtual pet!
Contador de visitas
contador visitas
Reloj Blog Gratis
Diseño Web
Estación meteorológica
$$etiqueta_7$$ en
Ponteareas
Calendario
Calendar
El blog del profesor
Blog Info
43. Código HTML.
Hace 11 años
Popular Posts
14. Mapa conceptual MALWARE.
Realiza un mapa conceptual sobre los diferentes tipos de Malware y al menos dos nombres concretos de elementos mas conocidos de cada tipo....
2. Utilización de las herramientas de texto de una entrada en Blogger.
SLASH Saul Hudson , más conocido por su nombre artístico Slash , es un guitarrista y compositor de hard rock británico-estadounidense....
15. Mapa conceptual sobre seguridad informática.
Realiza el mapa conceptual sobre seguridad informática, a partir de la información sumuinistrada en clase.
4. Efecto nuevo para blogger.
Este efecto trata de un cursor giratorio con una frase de una canción de Queen, Bohemian Rhapsody: "Nothing really matters". Tambi...
28. Cuestionario sobre redes Informaticas II.
Marcar en negrita y cursiva la respuesta correcta. 1. El protocolo de red más utilizado se llama ... TCP/JRP TCP/IP TCR/IR TCP/...
6. Código ASCII
¿Qué significan las siglas ASCII? -A merican S tandard C ode for I nformation I nterchange Sube a esta entrada una foto de las equivale...
11. Mapas conceptuales Sistemas Informáticos.
Realiza los siguientes mapas conceptuales usando el programa Labirynth. I. Sistema informáticos - Hardware - Software Por ejemplo......
21. Investiga. Seguridad informática.
1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana. a) Cifrar el conten...
31. Actividad interactiva Redes informáticas I
13. Software maligno. MALWARE. TIPOS.
Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. En general se...
Actividades
►
2014
(20)
►
junio
(1)
►
mayo
(4)
►
abril
(1)
►
marzo
(2)
►
febrero
(10)
►
enero
(2)
▼
2013
(21)
►
diciembre
(5)
►
noviembre
(8)
▼
octubre
(6)
8. Investiga y responde a las siguientes cuestione...
7. Test sobre Hardware y Software.
6. Código ASCII
5. SISTEMAS DE CODIFICACIÓN.
4. Efecto nuevo para blogger.
3. Personaliza tu blog.
►
septiembre
(2)
Etiquetas
código
(2)
datos académicos
(1)
Dibujo 3d
(1)
Edición imagen
(1)
Hardware y software
(2)
Hobbies y aficiones
(1)
Redes Informáticas
(8)
Seguridad informática
(5)
Sistema operativo
(1)
Sistemas operativos
(1)
Software. Malware
(2)
Cursor
Con la tecnología de
Blogger
.
Antía Alfonso 4ºA
Página principal
Buscar este blog
jueves, 10 de octubre de 2013
4. Efecto nuevo para blogger.
Posted on 13:55 by Unknown |
No comments
Este efecto trata de un cursor giratorio con una frase de una canción de Queen, Bohemian Rhapsody: "Nothing really matters". También puse un efecto en el que se lee mi nombre en estilo neón.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Entrada más reciente
Entrada antigua
Inicio
0 comentarios:
Publicar un comentario
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario