קהילה

Secondary Computing Computer Networks

נדרש מנוי

10,000+ תוצאות עבור 'secondary computing computer networks'

Reading 4
Reading 4 התאמה
על ידי
Tick Yes or No.
Tick Yes or No. קלפים אקראיים
על ידי
Блок 4
Блок 4 היפוך אותיות
על ידי
Флепы 6.3
Флепы 6.3 חידון
על ידי
Words 7.1
Words 7.1 תפזורת
על ידי
Data Types Sorting
Data Types Sorting מיון קבוצה
על ידי
Блок 6 буквы
Блок 6 буквы קלפים אקראיים
על ידי
Words 1-6
Words 1-6 קלפים אקראיים
על ידי
Letters 1-7
Letters 1-7 קלפים אקראיים
על ידי
Computer Systems Quiz
Computer Systems Quiz זכייה או הפסד של חידון
על ידי
Packet switching
Packet switching השלם את המשפט
על ידי
S1 ICT Match Up
S1 ICT Match Up התאמה
על ידי
Open Source vs Proprietary Software
Open Source vs Proprietary Software מיון קבוצה
על ידי
Bitmap and Vector Graphics
Bitmap and Vector Graphics מרדף במבוך
על ידי
Fill in the gaps: Networks
Fill in the gaps: Networks השלם את המשפט
על ידי
Data Structure (Arrays)
Data Structure (Arrays) פתח את התיבה
על ידי
Database starter 2
Database starter 2 בטל את הערבוב
על ידי
Cyber definitions
Cyber definitions התאמה
על ידי
Arrays
Arrays השלם את המשפט
על ידי
Web media
Web media השלם את המשפט
על ידי
S2 Python Plenary - Conditional Loops
S2 Python Plenary - Conditional Loops חידון
על ידי
9.2.6 Primary and Secondary Storage
9.2.6 Primary and Secondary Storage תשבץ
על ידי
N5 Relational Databases
N5 Relational Databases פירות מעופפים
על ידי
Hardware and Software
Hardware and Software היפוך אותיות
על ידי
N5 CS - Data Representation
N5 CS - Data Representation חידון טלויזיה
על ידי
S1 Computing - Computer Hardware
S1 Computing - Computer Hardware דיאגרמה עם תוויות
על ידי
N5 - Computer Systems
N5 - Computer Systems התאמה
על ידי
If Statements
If Statements השלם את המשפט
על ידי
Input/Output matching pairs
Input/Output matching pairs זוגות תואמים
על ידי
Game Development
Game Development פוצץ בלון
על ידי
Digital and Non Digital
Digital and Non Digital מיון קבוצה
על ידי
3.6  cyber security GCSE
3.6 cyber security GCSE השלם את המשפט
על ידי
G Suit Apps
G Suit Apps התאמה
על ידי
Effects of Data Breaches
Effects of Data Breaches מיון קבוצה
על ידי
lable the input and output devices
lable the input and output devices דיאגרמה עם תוויות
על ידי
HTML/CSS WORDSEARCH
HTML/CSS WORDSEARCH תפזורת
על ידי
encryption and ciphers
encryption and ciphers מצא את ההתאמה
על ידי
CPU
CPU תשבץ
על ידי
N5 The Processor
N5 The Processor זוגות תואמים
על ידי
Binary & Hexadecimal
Binary & Hexadecimal תשבץ
על ידי
Standard Algorithms
Standard Algorithms חידון טלויזיה
על ידי
Computational Constructs
Computational Constructs התאמה
על ידי
SDD terms
SDD terms תפזורת
על ידי
CSS
CSS מצא את ההתאמה
על ידי
Safe to share online?
Safe to share online? מיון קבוצה
על ידי
Whack the correct variable names
Whack the correct variable names הכה את החפרפרת
על ידי
Bussiness ethics
Bussiness ethics מרדף במבוך
על ידי
carliandro
carliandro התאמה
על ידי
SDD Flowchart
SDD Flowchart דיאגרמה עם תוויות
על ידי
WDD layouts
WDD layouts דיאגרמה עם תוויות
על ידי
WDD Wireframes to code
WDD Wireframes to code דיאגרמה עם תוויות
על ידי
CONVERTING UNITS OF DATA
CONVERTING UNITS OF DATA דיאגרמה עם תוויות
על ידי
National 5 Revision
National 5 Revision גלגל אקראי
על ידי
Lable the MicroBit interface
Lable the MicroBit interface דיאגרמה עם תוויות
על ידי
Errors in Code
Errors in Code דיאגרמה עם תוויות
על ידי
Farmbot 2
Farmbot 2 מרדף במבוך
על ידי
Personal Data
Personal Data מרדף במבוך
על ידי
Web Word Search II
Web Word Search II תפזורת
על ידי
Input, Output and Storage Devices
Input, Output and Storage Devices מיון קבוצה
על ידי
Motherboard
Motherboard דיאגרמה עם תוויות
על ידי
האם לשחזר את הנתונים שנשמרו באופן אוטומטי: ?