Advanced Search
Search Results
9066 total results found
3.3. PROGRAMAS PARA RASTREAR Y PROTEGER TU PC
Existen muchos programas para proteger nuestros ordenadores de las amenazas del malware. Los antivirus más conocidos son : McAfee, Norton, PAnda, Karpesky,... Son de pago, aunque todos ellos tienen una versiónde prueba gratuita, que funciona durante ...
3.1.2.Modelo de integración de las tecnologías TPACK.
Llegados a este punto, damos por superado el debate de si es necesario el uso de las tecnologías y nos centramos en el análisis que se está haciendo actualmente, que radica en cuándo y dónde se deben empl ...ear y, también, cómo se puede potenciar un nuevo modelo educativo que ...
3.3. Relaciones y jerarquías de poder: el énfasis en la dimensión relacional y colectiva de la construcción de saberes.
Sería el tercer eje que estas autoras identifican. A pesar de que las relaciones horizontales son formas ideales de trabajo, señalan la necesidad de seguir atendiendo de un modo crítico a la actuación docente, que no deja de ser desigual al respecto del...
Ámbito
Las variables y constantes tienen asociado un ámbito. Simplificando, el ámbito indica donde existen y por tanto pueden utilizarse. A continuación voy a tratar de explicarlo con un extracto de código. En el código que ... tenemos en la imagen anterior en la línea 6 d...
¡Vamos a conectarnos! (Parte 2)
Accedemos a IoT Cloud Una vez hemos creado nuestra cuenta, ya podemos entrar y veremos algo parecido a esto. Para acceder a IoT Cloud, clicaremos arriba a la derecha Una vez dentro de IoT Cloud accederemos a la siguiente pantalla: En la barra superior p...
Crear programa en STEAMAKERBLOCKS Actividad18 Blynk IoT
Programa Steamakerblocks: Al inicializar... Tiene que cargar los siguientes datos de la Wifi y de la conexión con Blynk.io El nom ...bre de la red wifi y su contraseña para conectarse El ID de la plantilla creada El nombre del Device El token ... para dar acceso a esa plantilla y ...
5.1. Accesibilidad e inclusión.
Esta competencia hace referencia a la necesidad de favorecer la inclusión para todo el alumnado, corresponde a toda a comunidad educativa, docentes, centros, administración y familias compensar y garantizar la accesibilidad del alumnado. En la competencia 5...
2. La Cooperación y el trabajo en red en los proyectos ApS
Según el tipo de actividad solidaria elegida, la puesta en práctica de un proyecto ApS puede necesitar de alianzas con entidades y colectivos del entorno cer ...cano que faciliten la viabilidad de la propuesta elegida (de esta forma trabajamos el ODS 17). Es...
Diabetes
La Mellitus (DM) se define como u ...na enfermedad endocrino - metabólica de carácter crónico y elevada prevalencia, caracterizada por la alteración del metabolismo de los hidratos de carbono, en la que se produce una elevación persistente y manteni...
3.2 Grabadora de sonidos de Windows
La Grabadora de sonidos de Windows es la herramienta más sencilla de grabación de sonidos. Viene instalada por defecto en los equipos con ...las diferentes versiones del siste ...ma operativo de Windows. Podemos usar la grabadora de sonidos para graba...
6.3.2.2. Herramientas de generación de vídeo
Las herramientas de generación de imagen son aplicaciones y sistemas basados en IA diseñados para crear imágenes de manera autónoma o asistida por máquina. Estas herramientas utilizan algoritmos y redes neuronales artificiales, como las redes generativas adver...
2.5. El ritmo narrativo: cómo controlar la velocidad de la historia
El ritmo es la velocidad a la que se percibe que avanza la historia. Y se controla, fundamentalmente, con dos recursos: la longitud de las oraciones y la cantidad de detalles. 2.5.1. Ritmo rápido vs. r ...o lento Ritmo rápido: Lo usamos en escenas de acción, de ten...
a) Videotutorial IMPRESS. Primeros Pasos.
El siguiente videotutorial libremente accesible a través de Youtube muestra de una manera gráfica y práctica muchos de los aspectos fundamentales vistos en los contenidos de ...este módulo dedicado a Libreoffice Impress. Agradecemos a sus autores, José M...
Pensamiento computacional
El origen del término Pensamiento Computacional fue marcado por Jeannette M. Wing. El pensamiento computacional está directamente relacionado con la informática. Representa una aptitud aplicable universalmente para resolver problemas, diseñar de sistemas, pensar d...
2.5.1.1. Cuál es el desarrollo normal de estos procesos
Imagen - cara de bebé. Imagen tomada de Pixabay El desarrollo de la percepción del lenguaje en el niño empieza ya en el útero de la madre, de esta manera se establecen los siguientes hitos evol ...os: Desde el 7º mes del embarazo, la corteza auditiva es fun...
3. Los duales aparentes
Con esta denominación (duales aparentes) se designa a los pares de sustantivos que poseen distinto signi ...ficado o connotación, según se trate del masculino o del femenino, una asimetría que revela de modo inequívoco un poso sexi ...sta en el sistema de los nombres de...
Brecha digital en educación musical
¿Qué significa el concepto de brecha digital? Cuando hablamos de brecha digital, nos referimos a la desigualdad existente entre aquellas personas, comunidades o países que tienen acceso a las tecnologías de la información y comunicación, en particul...
2.2. Cuestionario (Question Set)
Dentro del Banco de contenidos, en el listado de actividades H5P buscaremos y seleccionaremos Question set. Este tipo de ... actividad H5P nos permite crear un conjunto de diferentes tipo ...s de preguntas, incluyendo respuesta múltiple, rellenar huecos o arr...