Realiza esta práctica en tu ordenador, siguiendo en clase las indicaciones de la profesora. Publica un artículo en tu blog contando las funciones que has tenido que utilizar. Etiquetas: T4 Producción Ofimática
jueves, 15 de noviembre de 2018
Gráficas circulares con Hoja de cálculo
Realiza esta práctica en tu ordenador, siguiendo en clase las indicaciones de la profesora. Publica un artículo en tu blog contando las funciones que has tenido que utilizar. Etiquetas: T4 Producción Ofimática
domingo, 1 de julio de 2018
Juego de la Oca con Inkscape
Realiza el dibujo de un juego de la oca e incrusta las fotos que has elegido respetando las peculiaridades del juego (carcel, pozo o similar...).
miércoles, 13 de junio de 2018
Telenovela con Windows Movie Maker (WMM)
WMM
- Windows
Movie Maker (formalmente conocido como Windows
Live Movie Maker,
y Sundance como nombre clave para Windows
7) es un software de edición de vídeo que actualmente es parte
de la suite de software Windows
Essentials. Su extensión de archivo es .mswmm
y .wlmp
en versiones live.
Este
programa permite editar vídeo partiendo de fotografías, grabaciones
de vídeo, archivos de sonido, y permite añadir título, subtítulos
a cada foto, transicciones entre las fotos y créditos finales.
Tarea: crea en tu espacio de almacenamiento una carpeta titulada "Telenovela" en la que guardes tu archivo de sonido radionovela.mp3 y un conjunto de fotos descargadas de Internet. A continuación:
- Abre Windows Movie Maker y carga los archivos anteriores de manera que las imágenes acompañen al sonido, relatando la historia que queremos contar.
- Antes de seguir trabajando, guarda el archivo de Windows Movie Maker con el nombre de telenovela (con la extensión de archivo que te de el programa).
- Comienza poniendo un título a la producción. Yo puse a la mía "Arranco el coche y me voy".
- Añade las fotos que acompañan a la historia sonora.
- Añade a alguna de las fotos un subtítulo que explique un poco mas la historia (lo que tu quieras expresar).
- Añade el sonido radionovela.mp3.
- Pon transicciones a las fotos con algún efecto que te guste.
- Pon los créditos finales: Director:........ Montaje:.......... Música:...........
- Guarda el archivo de Windows Movie Maker de nuevo reescribiendo el anterior.
- Guarda la película como montaje definitivo (pregunta a la profe cómo y con qué extensión).
Trabajo con nota de Audacity
- Pasos que se acercan.
- Puerta que se abre.
- Puerta que se cierra.
- Hombre que saluda con un "¡Hola!".
- Sonido de radio buscando emisora.
- Música sintonizada en la radio (la que tu elijas).
- Crea una carpeta titulada "Ya llegué", dentro de ella crea una subcarpeta titulada "Recursos Sonoros", con estos 6 sonidos que vas a necesitar en un futuro montaje de Audacit.
- Abre el programa Audacity y realizas el montaje en el orden e intensidad de volumen necesarios para que parezca que una persona se acerca (pasos aumentando de volumen), abre una puerta con llave, la cierra, dice "Hola", busca una emisora en la radio y comienza la música.
- Guarda el archivo en la unidad E:\ y/o en tu lápiz USB mientras no esté terminado el proyecto.
- Cuando esté todo terminado deberás exportar el trabajo a formato .wav
- Enséñaselo a la profesora para que te ponga la nota.
- Almacénalo en en la unidad E:\ y/o en tu lápiz USB y en tu "Drive".
miércoles, 23 de mayo de 2018
Música para un lipdub
Cartel con Inkscape
- Debe anunciar una conferencia sobre "Redes Informáticas".
- Debe trabajarse con capas diferentes en el diseño del cartel, y utilizar una para la imagen de fondo, otra para los textos, y otra para los dibujos.
- El tamaño será A3.
- Debe tener al menos una imagen (descarga de Internet una con derecho a reutilización no comercial).
- El ponente serás tu (escríbelo en el cartel con la opción de texto).
- Deberá figurar un texto con alguna ventaja de las redes.
- Deberá figurar un texto con alguna desventaja de las redes.
- Juega con los colores de las imágenes y los textos, para que exista una armonía cromática.
- Juega con los tamaños de los textos para que se vea mas lo importante.
- No te aproximes demasiado a los bordes con textos e imágenes, respetando un margen mínimo.
lunes, 21 de mayo de 2018
Fotocomposición de 9 fotos de un famoso/a
Crea una fotocomposición
de 9 fotos iguales de un/a famoso/a con la foto original en el centro y 8 diferentes
acabados, con diferentes colores y filtros y su nombre escrito por algún sitio. Debes trabajar con capas y una foto en cada capa.
sábado, 12 de mayo de 2018
UD3 - Redes Informáticas y su seguridad
Puedes ahora guardar tu archivo con el índice que hiciste en Google Drive (en una carpeta llamada Ud 3 - Redes Informáticas y su seguridad, dentro de la carpeta de la asignatura TIC 4 ESO).
Comienza a elaborar la parte del temario que te asignó la profesora en un nuevo documento de texto de Google Drive. Utiliza imágenes libres de derechos de uso, y la información que te brinde Internet y tu profesora.
Tendremos para esta tarea 2 días de clase con ordenadores.
Vínculo al documento provisional:
https://docs.google.com/document/d/1DHXw1hPuViZQBE0wLBcdwCa-JF1drZpWt9uVT7mnWUo/edit?usp=sharing
Vínculo al documento provisional:
https://docs.google.com/document/d/1DHXw1hPuViZQBE0wLBcdwCa-JF1drZpWt9uVT7mnWUo/edit?usp=sharing
Índice:
Redes Informáticas y su seguridad
1. Introducción. Internet de las cosas en Salud, Smart Cities y el hogar inteligente.
2. Redes, Definición y Tipos.
2.1. Redes según su tamaño o cobertura.
2.2 Redes según el medio físico utilizado.
2.3 Redes según su topología.
3. Elementos físicos de una red.
3.1. Tarjeta de red
3.2. Cables de conexión de red
3.3. El conmutador o switch.
3.4. Enrutador o router.
3.5. Dispositivos inalámbricos.
4. Conexión alámbrica e inalámbrica.
4.1 Claves en nuestra red wi-fi.
5. Configuración básica de red.
5.1. Con Windows.
5.2. Con Linux.
6. Configuración básica de Red Inalámbrica.
6.1.Con Windows.
6.2. Con Linux.
7. Compartir recursos en Red.
7.1. Archivos y carpetas en Windows.
7.2 Archivos y carpetas en Linux.
7.3 Compartir e instalar una impresora.
7.4. Redes Privadas Virtuales.
8. Redes privadas virtuales (VPN).
9. Control remoto de ordenadores.
9.1. Otras herramientas de control remoto.
10. Seguridad informática.
10.1. Seguridad activa y pasiva.
10.1.1. Seguridad activa.
10.1.2. Seguridad pasiva.
10.2. Malware y amenazas silenciosas.
10.2.1. Virus y gusanos informáticos.
10.2.2. Espías y troyanos.
10.2.3. Alteraciones en el acceso a Internet: dialer, pharming y hijacking.
10.2.4. Fraude por ingeniería social: phishing, rogue software.
10.2.5. Spam.
10.2.6. Keylogger.
10.2.7. Virus para móviles.
10.3. Software de seguridad informática.
10.3.1. Antivirus.
10.3.2. Cortafuegos.
10.3.3. Software antiespía.
10.3.4. Aplicaciones de seguridad gratuitas.
10.4. La seguridad en la red.
10.4.1. Consejos para una navegación segura.
10.4.2. Consejos para mejorar la seguridad de tu smartphone.
10.5. Archivos seguros en la nube.
Posteriormente, tendrás que exponer el trabajo en clase ante tus compañeros con ayuda del ordenador del profesor y el cañón del aula. La asignación de las partes del índice queda de la siguiente manera:
Ud 3 - Redes Informáticas y su seguridad
1.- Introducción. Internet de las cosas en Salud, Smart Cities y el hogar inteligente ---. . . . . . . . . .
2.- Redes, Definición y Tipos -------------------------------------------------------------------------- . . . . . . . . . .3.- Elementos físicos de una red --------------------------------------------------------------------- . . . . . . . . . .
4.- Conexión alámbrica e inalámbrica ---------------------------------------------------------------- . . . . . . .
5.- Configuración básica de red -------------------------------------------------------------------- . . . . . . . .
6.- Configuración básica de Red Inalámbrica ---------------------------------------------------- . . . . . . . .
7.- Compartir recursos en Red ----------------------------------------------------------------------- . . . . . . . .
8.- Redes privadas virtuales (VPN) ---------------------------------------------------------------- . . . . . . . . .
9.- Control remoto de ordenadores --------------------------------------------------------------- . . . . . . .
10.- Seguridad informática. 10.1.- Seguridad activa y pasiva ------------------------------- . . . . . . . .
10.- Seguridad informática. 10.2.- Malware y amenazas silenciosas ----------------------- . . . . . . . .
10.- Seguridad informática. 10.3.- Software de seguridad informática -------------- . . . . . . . . . .
10.- Seguridad informática. 10.4.- La seguridad en la red ------------------------------------- . . . . . . . . .
10.- Seguridad informática. 10.5.- La seguridad en la red -------------------------------------- . . . . . . . . .
Suscribirse a:
Entradas (Atom)




