Realiza las actividades indicadas en la referencia [1], las coordenadas absolutas y relativas aparecen explicadas en la referencia [2].
Referencias:
[1] Ejercicios de acotación (2 resueltos): https://www.dropbox.com/s/6cflrkxpui9yi6p/librecad1.pdf?dl=0 ó https://drive.google.com/file/d/0B0kWYqC_MW6Ob29YTUdvQXNTSGs/view?usp=sharing
[2] Coordenadas absolutas y relativas: https://www.dropbox.com/s/jf67l3gfta1uidv/Coordenadas%20absolutas%2C%20relativas%20y%20polares%20para%20LibreCad.pdf?dl=0
[3]Teoría y ejercicios básicos sobre LibreCAD https://sites.google.com/site/josecarlosrtecnoemiprados/dibujo-tecnico/librecad/resumen-practicas-de-librecad
[4] Ejercicios desde básico hasta avanzado, sin teoría http://iespatacona.edu.gva.es/b/tecnologia/files/2014/10/4eso-qcad_ejercicios.pdf
[5] https://drive.google.com/file/d/0B0kWYqC_MW6OYVduYXI4cUFGOGs/view?usp=sharing
[6] Referencia original https://sites.google.com/site/sketchupandlibrecaddesigns/home/librecad-practicas
domingo, 15 de noviembre de 2015
lunes, 2 de noviembre de 2015
ESO 4. Informática. Seguridad.
Lee la teoría sobre seguridad informática [1] y realiza el test correspondiente [2]
Referencias:
[1] Seguridad informática https://www.dropbox.com/s/3exydjyxj8u5g5l/Inf_4o_Unidad3_Seguridad_Informatica.pdf?dl=0
[2] Test seguridad http://www.educa2.madrid.org/web/educamadrid/principal/files/644e6bf3-3134-4973-b6b5-a45d9b9413fa/Web/17seguridad_inform%28emparejamiento%29.htm
[3] Pishing más utilizados https://www.osi.es/es/actualidad/blog/2014/04/11/aprendiendo-identificar-los-10-phishing-mas-utilizados-por-ciberdelincuen
[4] Claves de la seguridad en Internet http://cladirect.com/es/2015/06/17/7-claves/
Referencias:
[1] Seguridad informática https://www.dropbox.com/s/3exydjyxj8u5g5l/Inf_4o_Unidad3_Seguridad_Informatica.pdf?dl=0
[2] Test seguridad http://www.educa2.madrid.org/web/educamadrid/principal/files/644e6bf3-3134-4973-b6b5-a45d9b9413fa/Web/17seguridad_inform%28emparejamiento%29.htm
[3] Pishing más utilizados https://www.osi.es/es/actualidad/blog/2014/04/11/aprendiendo-identificar-los-10-phishing-mas-utilizados-por-ciberdelincuen
[4] Claves de la seguridad en Internet http://cladirect.com/es/2015/06/17/7-claves/
[5] Siete claves para conseguir que tus hijos utilicen las redes sociales con seguridad http://www.aulaplaneta.com/2014/11/28/en-familia/siete-claves-para-conseguir-que-tus-hijos-utilicen-las-redes-sociales-con-seguridad/
Suscribirse a:
Entradas (Atom)