Advanced Search
Search Results
7818 total results found
Sobre este curso
Te damos la bienvenida a este curso.Este curso es una réplica del organ ...izado por el CIFPA para la plataforma https://www.adistanciafparagon.es/Sus contenidos han sido creados, por tanto, empleando capturas de pantalla y grabando vídeos de dicha ...plataforma.Sin embargo, todos los me...
Aplicaciones Didácticas
Docentes Mediante esta aplicación podrás: Generar pr ...esentaciones online de contenidos o experiencias, con un fu ...erte componente visual. Embeberlas en tu sitio web, blog ..., compartirlas en redes o descargarlas pa ... los compañeros. Alumnos Mediante esta aplicación podrás: Elabo...
¿Qué Apps podemos usar en este nivel?
Enlace al vídeo: http://www.youtube.com/watch?tch?v=pP0KAaBmlw8&list=PL7O-wFTtwWAaZrRthKethKeOKt-82t-82wfuRJuhJ&index=10 Utilizaremos algunas Apps que nos ...van a ayudan a EVALUAR: Listly es una aplicación web dedicad ...a a la curación social de contenidos por medio listas temática...
Descarga otros retos
En la página de ArduinoBlocks http://www.arduinoblocks.com/ en Re ...cursos - Libros&Documentación tenemos la descarga de las actividades a realizar con los alum ...nos del kit Imagina TdR STEAM Esta documentación está preparada para trabajar con lo...
La idea del juego
...os a programar un juego con Scratch. La idea de este juego es lanzar un lapicero co ...ntra una letra con el objetivo de acertar a darle. La letra se moverá para evitar ser alcanzada. Cuando lo cons ...igamos, la letra desaparecerá, y sumaremos la ...
Movimiento del lápiz
Caso práctico: mover el lápiz Haremos que ... y derecha. Solución Caso práctico: lanzar el lápiz Al presiona ...remos que el lápiz se mueva constantemente hacia arriba, hasta llegar al borde de arriba. In ...el programa con el bloque de Control "al presionar tecla flecha a...
1.5. La planificación y evaluación
1.5.1. Rudea de planificación 1.5.2. Taxonomía de Bloom 1.5.3. Elección de grupos 1.5.4. Evaluación
5. Phishing, qué es y cómo evitarlo
Un ataque de phishing tiene 3 componentes: El ataque se realiza mediante comunicaciones electrónicas, como un correo electrónico, un SMS o una llamada de teléfono. El atacante se hace pasar por una persona ...anización de confianza. El objetivo es obtener información perso...
4. Aula Virtual INTEF
Para realizar un curso ofertado por el INTEF tan solo es necesario registrarse clicando en "Registrarse ahora". Si bien es cierto, que la opción de entrar en la modalidad formativa abierta no requiere tal registro, sí que es conveniente para poder acceder a toda la o...
4. Aula Virtual INTEF
Para realizar un curso ofertado por el INTEF tan solo es necesario registrarse clicando en "Registrarse ahora". Si bien es cierto, que la opción de entrar en la modalidad formativa abierta no requiere tal registro, sí que es conveniente para poder acceder a toda la o...
4. Phishing, qué es y cómo evitarlo
Un ataque de phishing tiene 3 componentes: El ataque se realiza mediante comunicaciones electrónicas, como un correo electrónico, un SMS o una llamada de teléfono. El atacante se hace pasar por una persona ...anización de confianza. El objetivo es obtener información perso...
3.23. Pensamiento computacional: Formación en programación y robótica
Cursos online y gratuitos de Aularagón Si te has quedado con ganas de introducirte en el mundo del lenguaje de pr ...s saber sus posibilidades, en este Genially puedes consultar los cursos online y gratuitos que ofrece Catedu. Tenemos un grupo Telegram...
1.- ¿Que es la micro:BIT?
La micro:BIT es una pequeña tarjeta programable, con un costo asequible a cualquier bolsillo ... (unos 19€, ojo el cable va aparte). Aun cuando su tamaño es muy reducido, incorpora ... gran cantidad de sensores y actuadores lo que unido a que usa u ...n software Open Source, hacen de la mi...
Sensor distancia
Al poner la extensión micromotor se añade la instrucción de sonar que está en otro apartado: Este sensor, en nuestro kit lo conectaremos en PIN 10 aunque puede estar conectado en cualquier otro. Además recomendamos crear un ...a variable (por ejemplo "distancia") y poner las unidades de ...
Sobre el autor
...Fernández (Almería, 1968). Arquitecto superior, desde que cayó en su ...ordenador quedó fascinado por esta ciencia digital. La tecnología catalizó su innato espíritu investigador e innovador y le llevó a ...integrarla en todas las facetas de su vida form...
2.7 Peonza
Objetivos La peonza inteligente es un buen ejemplo de cómo la tecnología puede facilitar la ejecución de algo manual ...Utilización del sensor distancia Cálculo de la distancia de forma experimental para su ejecución Motor y engranaje multiplicador par...
2.3 Partes impresas
En la web https://tecnoloxia.org/mclon/estrutura/impresion-3d/ tenemos la última versión de los modelos 3D pa ...s consejos para su impresión. O también en 3D/Imprimibles3D at master · mClon/3D · GitHub Todos los ficheros disponibles en ... https://drive.google.com/drive/fold...
3.4 Cableado motores
Tenemos el Robodyn, el escudo Protoboard, cables, el driver motor B6612FNG, el 7404 y una R10k ... Fuente: https://mclon.org Maria L CC-BY-SA ... Recuerda que la placa protoboard, los agujeros están conectados verticalmente a ambos lados, es deci...