Ergebnis der Suche
Ergebnis der Suche nach: ( ( (Systematikpfad: "FÄCHER DER BERUFLICHEN BILDUNG") und (Systematikpfad: "BERUFSBEZOGENE INFORMATIONSTECHNISCHE BILDUNG") ) und (Bildungsebene: "SEKUNDARSTUFE II") ) und (Schlagwörter: INFORMATIK)
Es wurden 17 Einträge gefunden
- Treffer:
- 1 bis 10
-
AJAX II: Implementierung der serverseitigen Komponenten
Der zweite Teil der AJAX-Unterrichtssequenz befasst sich mit den serverseitigen Elementen der Anwendung. Dabei handelt es um die MySQL-Datenbank und die PHP-Scripte zur Interaktion mit der Datenbank und der Kommunikation mit den Clients.
Details { "LO": "DE:LO:de.lehrer-online.un_1001828" }
-
AJAX I: Realisierung der grafischen Benutzerschnittstelle
Der erste Teil der dreiteiligen Unterrichtssequenz befasst sich mit der Erstellung der aktiven grafischen Benutzerschnittstelle mithilfe von XHTML, CSS und JavaScript.
Details { "LO": "DE:LO:de.lehrer-online.un_1001827" }
-
AJAX III: Clientseitige Funktionen
Der dritte und letzte Teil der Unterrichtsreihe befasst sich mit den clientseitigen Funktionen der Webanwendung. Diese Funktionen dienen dazu, Zustandsveränderungen des serverseitigen Modells auf die grafische Benutzeroberfläche abzubilden.
Details { "LO": "DE:LO:de.lehrer-online.un_1001829" }
-
Einführung der einfachen WENN-Funktion
Die WENN-Funktion wird hier in einem Kontext vorgestellt, der ein typisches Beispiel für eine betriebswirtschaftliche Entscheidungssituation darstellt. Die damit verbundene Notwendigkeit zum Erkennen und Abwägen von Alternativen bietet viele Ansatzpunkte, um kaufmännische Problemlösungs- und Bewältigungsstrategien zu erlernen.
Details { "LO": "DE:LO:de.lehrer-online.un_1001734" }
-
Passwortmanagement
Der Wert der Datenbestände eines Unternehmens kann nicht hoch genug eingeschätzt werden. Umso wichtiger ist es für Auszubildende, die Bedeutung geeigneter Passwörter richtig einzuschätzen, um unbefugte Zugriffe auf wichtige Datenbestände zu verhindern.
Details { "LO": "DE:LO:de.lehrer-online.un_1001754" }
-
Die ABC-Analyse mit Excel
In dieser Unterrichtseinheit versetzen sich die Schülerinnen und Schüler in eine typische Situation in der Einkaufsabteilung eines Industrieunternehmens: Es besteht ein hoher Kostendruck, doch wo lohnt es sich zu sparen?
Details { "LO": "DE:LO:de.lehrer-online.un_1001746" }
-
Excel: Die Funktion SVERWEIS
In dieser Stunde geht es um Syntax und praktische Anwendung der Funktion SVERWEIS im Rahmen einer Excel-Unterrichtsreihe. Neben der Programmschulung wird thematisch die Kosten- und Leistungsrechnung vertieft.
Details { "LO": "DE:LO:de.lehrer-online.un_1001743" }
-
Algorithmen und ihre Darstellung im Struktogramm
In dieser Unterrichtseinheit lernen die Schülerinnen und Schüler, unabhängig von einer Programmiersprache ein Struktogramm zu entwerfen. Im Junior-Entwicklungsteam der InfoTec GmbH sollen sie unter Verwendung von Auswahlstrukturen einen Algorithmus formulieren und darstellen.
Details { "LO": "DE:LO:de.lehrer-online.un_1001720" }
-
Phishing: den Fang verhindern
In dieser Unterrichtseinheit werden Schülerinnen und Schüler mit dem Phishing (Kurzform für Password-Fishing) konfrontiert. Mit diesem Kunstwort wird der Trick bezeichnet, mithilfe gefälschter E-Mails an vertrauliche, persönliche Daten zu gelangen.
Details { "LO": "DE:LO:de.lehrer-online.un_1001756" }
-
Arbeitsablauf bei der Diagrammerstellung
Tabellenkalkulationsprogramme finden in kaufmännischen Unternehmungen für alltägliche Aufgaben ihre Anwendung. Auch die Arbeit mit einem Präsentationsprogramm sowie die damit verbundenen Präsentationstechniken sind für viele Betriebe eine Selbstverständlichkeit geworden.
Details { "LO": "DE:LO:de.lehrer-online.un_1001731" }