miércoles, 30 de noviembre de 2016

Inteligencias Múltiples & TIC

Mapa Mental: Recursos TIC para desarrollar las inteligencias múltiples de Howard Gardner.


Teniendo en cuenta, que la tecnología no debe marcar las metas educativas, pero sí puede ayudar a conseguirlas, a continuación se muestra un mapa mental que pretender agrupar y relacionar recursos TIC con cada una de las ocho inteligencias de Howard Gardner:


Creado por TotemGuard.com/aulatotem


Lingüística: Esta inteligencia consiste en la capacidad de usar el lenguaje para expresarse, ya sea a través de la escritura o oralmente, así como aprender idiomas con facilidad. Perfil profesional: Escritores, poetas y políticos. Un ejemplo excepcional: Shakespeare

Lógica-Matemática: Esta inteligencia consiste en la capacidad de analizar problemas de forma lógica, realizar operaciones matemáticas e investigar temas de forma científica.  Perfil profesional: Ingenieros y científicos. Un ejemplo excepcional: Einstein.

Musical: Consiste en la capacidad de tocar, componer y apreciar piezas musicales y reconocer los ritmos y tonos. Según Gardner, esta inteligencia funciona de forma paralela con la inteligencia lingüística. Perfil profesional: Músicos y compositores. Un ejemplo excepcional: Mozart.

Espacial: Consiste en la capacidad de presentar ideas visualmente, crear imágenes mentales, visualizar con precisión, dibujar y confeccionar bocetos. Perfil profesional: Arquitectos, escultores, fotógrafos y diseñadores. Un ejemplo excepcional: Gaudí.

Corporal-Cinética: Consiste en la capacidad para realizar actividades que requieren fuerza, rapidez, flexibilidad, coordinación óculo-manual y equilibrio. También se incluyen trabajos manuales o expresión corporal. Perfil profesional: Deportistas, bailarines y cirujanos. Un ejemplo excepcional: Messi o Nadia Comaneci.

Interpersonal: Consiste en la capacidad de entender las intenciones, motivaciones y deseos de otras personas. Permite trabajar y relacionarse de forma efectiva con los demás. Perfil profesional: Docentes, psicólogos y políticos. Un ejemplo excepcional: Pep Guardiola.

Intrapersonal: Consiste en la capacidad de entenderse a uno mismo, y apreciar las motivaciones, los sentimientos y los miedos que se sienten. Implica crear un modelo de nosotros mismos que funcione para trabajar de forma efectiva y poder regular nuestras vidas. Un ejemplo excepcional:  Dalai Lama.

Naturalista: Consiste  en la capacidad de observar, identificar y clasificar a los miembros de un grupo o especie, e incluso para descubrir nuevas especies. Su campo de observación más afín es el mundo natural, donde pueden reconocer e investigar sobre la flora y la fauna. Perfil profesional: Biólogos, veterinarios y excursionistas. Un ejemplo excepcional: Félix Rodríguez de la Fuente.

PLAN DE SEGURIDAD Y CONFIANZA DIGITAL

MAPA MENTAL DEL PLAN



DISEÑADO POR: MÁRIA ÁLVAREZ

sábado, 26 de noviembre de 2016

USANDO EL POPPLET

Los alumnos de 4º de Secundaria de Tecnologías de la información y comunicación, han realizado dos popplet, uno sobre Tipos de Redes y otro sobre Topologías, ambos contenidos pertenecen al tema 3: “ Diseño de una Red”





APLICACIÓN SOCRATIVE

Los alumnos de 4º de secundaria de Tecnologías de la Información y Comunicación han realizado el examen del tema 2: “Configuración de equipos informáticos” mediante la aplicación SOCRATIVE.



viernes, 18 de noviembre de 2016

LOS NÚMEROS ROMANOS

Aprende los números romanos

En el siguiente enlace, encontrarás la teoría sobre los números romanos, repasa como se escriben practicando con los juegos.
¡suerte!
                    (Información obtenida de la página "elabueloeduca"

viernes, 4 de noviembre de 2016

REPASO CONCEPTOS BÁSICOS DE REDES DE ORDENADORES

Resultado de imagen de redes de ordenadores

Direcciones MAC 

La dirección MAC (Media Access Control) es un identificador único de cada tarjeta de red. Está formada por seis números en formato hexadecimal (por ejemplo 00-08-74- 4C-7F-1D). Esta dirección es escrita directamente por el fabricante en la tarjeta, y de ahí que también se conozca como dirección física. No pueden existir dos direcciones MAC iguales en todo el mundo (de asignarlas se encarga el organismo internacional IEEE) y en un principio no puede modificarse. Las direcciones MAC se pueden emplear, por ejemplo, para en una red Wi-Fi filtrar qué ordenadores pueden o no conectarse a la red. Aporta un nivel de seguridad añadido a los sistemas de contraseñas.


Protocolos

Un protocolo es un conjunto de normas para que los ordenadores puedan comunicarse en una red. El protocolo determina como se debe codificar la información, cómo se conectan los ordenadores a la red, el tipo de señal utilizado, etc... Los componentes de red son fabricados por lo general por varias compañías, por lo que es necesario que exista entendimiento y comunicación entre los fabricantes en relación con la manera en que cada componente trabaja e interactúa con los demás componentes de la red. Por esta razón se han creado estándares que definen la forma de conectar componentes de hardware y los protocolos de uso cuando se establecen comunicaciones.


  • Protocolo TCP/IP:
Las siglas TCP/IP se refieren a un conjunto de protocolos para comunicaciones de datos. Este conjunto toma su nombre de dos de sus protocolos más importantes, el protocolo TCP (Transmission Control Protocol) y el protocolo IP (Internet Protocol ). Resulta curioso comprobar cómo el funcionamiento de una red de ordenadores tan grande como internet se basa en una idea conceptualmente sencilla: dividir la información en trozos o paquetes, que viajan de manera independiente hasta su destino, donde conforme van llegando se ensamblan de nuevo para dar lugar al contenido original. Estas funciones las realizan los protocolos TCP/IP: el Transmission Control Protocol se encarga de fragmentar y unir los paquetes y el Internet Protocol tiene como misión hacer llegar los fragmentos de información a su destino correcto.



  • Direccionamiento IP:


Las direcciones IP son números de 32 bits que sirven para identificar de forma unívoca a todo dispositivo conectado a una red que funcione con el protocolo TCP/IP. Con el fin de facilitar el manejo de las direcciones IP,  los 32 bits se dividen en cuatro grupos de 8 bits cada uno, y cada uno de estos bytes se traduce a su equivalente en decimal. De cada conversión resulta un número comprendido entre 0 y 255. Estos cuatro números se escriben separados entre sí por un punto.

Las direcciones IP proporcionan dos datos: el número de red y el número de host. Para que un sistema pueda transmitir datos debe determinar con claridad la dirección destino de red y host. El número de bits empleado para definir la red y el número de bits que identifican al host pueden variar entre unos casos y otros. Cada dirección IP tiene un prefijo cuya longitud indica qué bits corresponden al identificador de red y cuáles al host. La longitud de este prefijo la establecen los bits de la dirección de máscara. Éste es el funcionamiento de los bits de máscara: si un bit de la máscara es 1, su bit equivalente en la dirección IP corresponde a la dirección de red. Si un bit de la máscara es 0, el bit equivalente en la dirección IP pertenece a la dirección de host.



  • Direcciones IP públicas y privadas


Una dirección IP pública es la que tiene asignada cualquier equipo o dispositivo conectado de forma directa a Internet. Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada. En general, en redes que no sean la propia Internet y utilicen su mismo protocolo. Las IP privadas están en cierto modo aisladas de las públicas. Se reservan para ellas determinados rangos de direcciones. Son estos:

 10.0.0.0
 172.16.0.0
 192.168.0.0






jueves, 3 de noviembre de 2016

INTERNET SUBMARINO

En éste vídeo se describe como se conectan a internet los distintos continentes, por medio de cables de fibra óptica submarina, quien controla la fabricación y la instalación de estos cables y cómo se desarrolla la tecnología interactiva y la fibra óptica.





TECNOLOGÍA: LA EXPRESIÓN GRÁFICA.

DIBUJANDO PERSPECTIVAS CON PAINT.
Este vídeo enseña como utilizar Paint para realizar perspectivas fácilmente.






VISTAS: IDENTIFICANDO ALZADO, PERFIL Y PLANTA.

Se trata de un vídeo que ayuda, mediante el uso de los colores, a identificar la perspectiva de una pieza con sus proyecciones.










lunes, 17 de octubre de 2016

Programar en el Aula

Esta semana participaremos en la "EU CODE WEEK - 2016", Semana Europea del Código.
Con ésta propuesta, se pretende que consigáis crear y ejecutar algunas líneas de código.


Os animo a tod@s a participar.

lunes, 10 de octubre de 2016

Sistema de numeración decimal

Comenzamos la semana aprendiendo el sistema de numeración decimal.
Accedemos a la siguiente entrada para ver la teoría:
Sistema Decimal

Cuando terminemos de entender la teoría, practicamos lo estudiado. Ejercicios

lunes, 19 de septiembre de 2016

Bienvenidos al curso 2016/2017

Desde "Aula Tic", os doy la bienvenida al curso escolar 2016/17, deseando que tengáis un feliz año, lleno de muchos y nuevos aprendizajes.

jueves, 12 de mayo de 2016

Construcción y programación de un cocodrilo con Lego Wedo

Cocodrilo Hambriento

El cocodrilo hambriento es una de las construcciones que se documentan en el kit Lego Wedo. En este apartado se sugiere realizar esta construcción y luego programar el comportamiento del cocodrilo usando Scratch. El sensor de distancia detecta el acercamiento a la boca del cocodrilo y el motor actúa abriendo/cerrando su boca. El resultado final del programa es que el  cocodrilo abre la boca al inicio del programa y luego lo cierra en cuanto el sensor detecta un objeto cerca de su boca. Las peculiaridades de este programa son: 1) Capta y utiliza el valor del sensor de distancia. 2) Se activa el motor en un sentido u otro para abrir/cerrar la boca del cocodrilo.
1.Sigue las instrucciones recogidas en el siguiente documento para construir el cocodrilo: 07_Hungry_Alligator.pdf.  Asegúrate de que el conector USB de los dispositivos está correctamente conectado al ordenador.
2. Descarga y descomprime el archivo 09_cocodriloHambriento.zip. Como resultado obtendrás un archivo de proyecto Scratch *.SB. Haz doble clic sobre él para abrirlo.
3. Clic en el objeto Cocodrilo de la Biblioteca para seleccionarlo. En la pestaña Programas sitúa el bloque Al presionar banderín verde. 
4. Al inicio vamos a programar lo siguiente: A) Que el cocodrilo abra la boca. Esto se consigue con: dirección del motor este sentido motor encendido por 0.5 segundos. B) Que se muestre el disfraz del cocodrilo con la boca abierta. Para ello situaremos el bloque cambiar el disfraz a cocodriloOpen.
5. A continuación añadimos un bucle Por siempre para situar la espera del valor del sensor de distancia. 
6.Dentro del bucle situaremos un bloque Si ... para comprobar si el valor que devuelve el sensor de distancia es 0, es decir, un objeto se aproxima físicamente a la boca del cocodrilo.
7. La condición que situaremos en  el bloque Si ... será que el valor que devuelve el sensor de distancia sea igual a CERO. Recuerda que este dispositivo devuelve un valor entre 100 y 0 en función de la proximidad de un objeto situado en frente de él. Para ello arrastra el bloque ... = ... situado en la categoría Operadores.
8. En el primer término del bloque ... = ... coloca el bloque Valor del sensor distancia que has obtenido del panel Sensores. Es necesario desplegar el combo de este bloque para elegir distancia.
9. En el otro término del bloque ... = ... introduce por teclado el valor 0. 
10. ¿Qué ocurrirá cuando el valor del sensor de distancia devuelva un valor igual a CERO?. A) Se mostrará el disfraz del cocodrilo con la boca cerrada. B) El motor funcionará para cerrar la boca del cocodrilo. Para ello utilizaremos 3 bloques: Dirección del motor en ese sentido, Motor encendido por 0.5 segundos  Motor apagado. C) Se detendrá el programa.
11. El resultado final es la programación que aparece en la siguiente imagen.
11. Para visualizar en el escenario el valor del sensor de distancia, en el panel Sensores marca la casilla de verificación que acompaña al elemento Valor del sensor Distancia para que este valor se muestre en la esquina superior izquierda del escenario.
12. Para probar el programa haz clic en el botón Banderín verde que se ofrece en la esquina superior derecha del escenario. Tal y como habías programado al inicio el cocodrilo abrirá la boca. Y cuando un objeto se aproxime a su boca la cerrará con intención de darle un mordisco.

lunes, 9 de mayo de 2016

Aprende Scratch

Hoy, en la clase de tecnología, vamos a comenzar a profundizar un poco más con el scratch, para ello vamos a acceder al site de "Aprendiendo Scratch", donde haremos algunas prácticas básicas que nos ayudarán a entender más esta aplicación.

Potencias

Hoy vamos a aprender los conceptos más básicos sobre las potencias.
Para ello, vamos a acceder a una entrada sobre potencias, en el blog  "el abuelo educa"

jueves, 21 de abril de 2016

Primeros pasos con Scratch

Hoy, en la clase de Tecnología de 1º de ESO, vamos a aprender el funcionamiento del Scratch, y convertirnos en programadores por un día.
En tu casa puedes descargarte el programa y practicar todo lo visto en clase.




La práctica de hoy es hacer que el gato se mueva 50 pasos, decir hola, que se mueva otros 30 pasos y decir adios.
Posteriormente, juega con los distintos comandos para crear nuevas situaciones, disfraces, giros, ....
¡Mucha suerte!

lunes, 18 de abril de 2016

viernes, 15 de abril de 2016

PRÁCTICA SOBRE LAS PALANCAS CON SCRATCH

Hoy vamos a seguir trabajando el concepto de palancas, y lo vamos a hacer mediante un juego creado por "cmallo" con scratch.. ¡Mucha suerte!


miércoles, 13 de abril de 2016

Máquinas Simples: La Palanca

La Palanca es una máquina sencilla, porque está formada por solo dos elementos: una barra rígida y un punto donde se apoya.

Dependiendo de la posición del punto de apoyo, tendremos que aplicar más o menos fuerza.

Ésto se explica mediante la ley de la palanca.



Tipos de Palanca

Dependiendo de la posición relativa del punto de apoyo, de la fuerza y de la resistencia, existen tres tipos de palancas.




CONSTRUCCIÓN DE UNA PALANCA CON LEGO WEDO


PASO 1: CONSTRUIR LA ESTRUCTURA



PASO 2: PUNTO DE APOYO





PASO 3: CONSTRUIMOS NUESTRA BARRA. LA ZONA INCLINADA CON LAS PIEZAS VERDES, ES DONDE EJERCEREMOS NUESTRA FUERZA MIENTRAS QUE LA RESISTENCIA IRÁ COLOCADA EN LA PIEZA BLANCA.




PASO 4: SITUAMOS LA BARRA EN LA ESTRUCTURA MEDIANTE UN EJE EL CUAL HACE DE PUNTO DE APOYO Y DE GIRO.




PASO 5: COLOCAMOS LA CARGA, LA SIMULAMOS CON UNAS CUANTAS PIEZAS DE LEGO.



PALANCA DE PRIMER GÉNERO:

El punto de apoyo está entre la fuerza o potencia y la resistencia (balancines, catapultas, ...)



Palanca Clase 1


PALANCA DE SEGUNDO GÉNERO:

La resistencia está entre el punto de apoyo y la fuerza o potencia. (Carretilla, cascanueces, ...)






Palanca Clase 2




PALANCA DE TERCER GÉNERO:

La potencia o fuerza está entre el punto de apoyo y la resistencia.






Palanca Clase 3


(Imágenes obtenidas de Rockbotic)

lunes, 11 de abril de 2016

Ley de la Palanca

Para entender mejor el funcionamiento de las palancas, es necesario conocer sus elementos: fuerza (F) o potencia (P), resistencia (R), brazo y punto de apoyo o fulcro (PA)

En el siguiente vídeo, se van a explicar éstos conceptos mucho mejor.



jueves, 17 de marzo de 2016

Juego de Unidades de Medidas


A través de éste Juego de Unidades de Medidas, que puedes encontrarlo en el Site de Matemáticas de Compensatoria, podrás practicar y aprender los distintos cambios de unidades de una manera divertida.


domingo, 14 de febrero de 2016

El mercado negro de internet

A continuación verás una noticia de actualidad, es importante leerla con atención y realizar posteriormente un análisis sobre el tema. Envíalo a través del EDMODO.


Los datos personales de los usuarios son un apetecible producto en internet. Un ciberdelincuente puede utilizarlos para venderlos a terceros para futuros fraudes o suplantaciones o chantajear al mismo usuario para conseguir un rédito directo. “No por guardar algo aburrido, deja de ser interesante”, dicen desde el Instituto Nacional de Ciberseguridad. Ver Noticia

El sentido común como mejor medida de precaución

A continuación verás una noticia de actualidad, es importante leerla con atención y realizar posteriormente un análisis sobre el tema. Envíalo a través del EDMODO.(Plan Lector)

Las redes WiFi públicas pueden ser una forma muy fácil para los ciberdelincuentes de secuestrar información ajena. Ver noticia

La provincia de Salamanca recibe una media de 180 ciberataques al día

A continuación verás una noticia de actualidad, es importante leerla con atención y realizar posteriormente un análisis sobre el tema. Envíalo a través del EDMODO.(Plan Lector)

Ver Noticia

viernes, 22 de enero de 2016

Hiloramas

El hilorama es una técnica que se caracteriza por la utilización de hilos de colores, cuerdas o alambres tensados que se enrollan alrededor de un conjunto de clavos para formar figuras geométricas, abstractas u otros tipos de representaciones.

Como crear diseños con líneas
Hiloramas

miércoles, 20 de enero de 2016

La contraseña más popular del mundo sigue siendo ‘123456’

A continuación verás una noticia de actualidad, es importante leerla con atención y realizar posteriormente un análisis sobre el tema. Envíalo a través del EDMODO.(Plan Lector)