skip to main
|
skip to sidebar
jueves, 20 de mayo de 2010
Ejercicio 4: Composición Circular
1 comentario:
Charo Rojas
20 de junio de 2010, 13:25
nota: 9
Responder
Eliminar
Respuestas
Responder
Añadir comentario
Cargar más...
Entrada más reciente
Entrada antigua
Inicio
Suscribirse a:
Enviar comentarios (Atom)
Datos personales
Noelia y Alex
Madrid, Madrid, Spain
Alumos del IES García Morato, del 4º1
Ver todo mi perfil
Enlaces
Wikipedia
Mi lista de blogs
Informática 4º1
Archivo del blog
▼
2010
(20)
►
junio
(4)
▼
mayo
(7)
Ejercicio 5: Pintar Fotografías
El Virus más dañino.
El Escáner
Ejercicio 4: Composición Circular
Ejercicio 3: Collage de Venecia
Ejercicio 2: Collage
Ejercicio 1: Tamaños de Imagen
►
abril
(6)
►
marzo
(3)
Etiquetas
1882
(1)
alterar
(1)
antivirus
(2)
apple II
(1)
avast
(1)
avg
(1)
aviso
(1)
blaster
(1)
blog
(1)
bloquear
(1)
borrar
(1)
color. modo
(1)
contagiado
(1)
correo basura
(1)
cortafuegos
(1)
cracker
(1)
criptografia
(1)
daño
(1)
detectar
(1)
diccionario
(1)
disquetes
(1)
eliminar
(1)
elk cloner
(1)
escaner
(1)
firewall
(1)
gusano
(2)
hacker
(1)
hipertexto
(1)
hipervinculo
(1)
imagen
(1)
infectarse
(2)
internet
(1)
lamer
(1)
lenguajehtml
(1)
malware
(1)
mcafee
(1)
navegador
(1)
netsky
(1)
nod32
(1)
norton internet security
(1)
paginaweb
(1)
panda antivirus
(1)
pixel
(1)
profundidad
(1)
publicitario
(1)
rasterizada
(1)
resolución
(1)
rich skrenta
(1)
sms basura
(1)
software
(1)
spamming
(1)
spyware
(1)
tim-berners-lee
(1)
trend micro
(1)
troyano
(1)
vectorial
(1)
virus
(5)
web
(1)
webroot spy sweeper
(1)
windows
(1)
windows defender
(1)
windows live onecar
(1)
worm
(1)
www
(1)
zone alarm
(1)
nota: 9
ResponderEliminar