Ergebnis der Suche
Ergebnis der Suche nach: ( (Systematikpfad: "FÄCHER DER BERUFLICHEN BILDUNG") und (Systematikpfad: "BERUFSBEZOGENE INFORMATIONSTECHNISCHE BILDUNG") ) und (Schlagwörter: COMPUTER)
Es wurden 19 Einträge gefunden
- Treffer:
- 1 bis 10
-
AJAX II: Implementierung der serverseitigen Komponenten
Der zweite Teil der AJAX-Unterrichtssequenz befasst sich mit den serverseitigen Elementen der Anwendung. Dabei handelt es um die MySQL-Datenbank und die PHP-Scripte zur Interaktion mit der Datenbank und der Kommunikation mit den Clients.
Details { "LO": "DE:LO:de.lehrer-online.un_1001828" }
-
AJAX I: Realisierung der grafischen Benutzerschnittstelle
Der erste Teil der dreiteiligen Unterrichtssequenz befasst sich mit der Erstellung der aktiven grafischen Benutzerschnittstelle mithilfe von XHTML, CSS und JavaScript.
Details { "LO": "DE:LO:de.lehrer-online.un_1001827" }
-
AJAX III: Clientseitige Funktionen
Der dritte und letzte Teil der Unterrichtsreihe befasst sich mit den clientseitigen Funktionen der Webanwendung. Diese Funktionen dienen dazu, Zustandsveränderungen des serverseitigen Modells auf die grafische Benutzeroberfläche abzubilden.
Details { "LO": "DE:LO:de.lehrer-online.un_1001829" }
-
Phishing: den Fang verhindern
In dieser Unterrichtseinheit werden Schülerinnen und Schüler mit dem Phishing (Kurzform für Password-Fishing) konfrontiert. Mit diesem Kunstwort wird der Trick bezeichnet, mithilfe gefälschter E-Mails an vertrauliche, persönliche Daten zu gelangen.
Details { "LO": "DE:LO:de.lehrer-online.un_1001756" }
-
Algorithmen und ihre Darstellung im Struktogramm
In dieser Unterrichtseinheit lernen die Schülerinnen und Schüler, unabhängig von einer Programmiersprache ein Struktogramm zu entwerfen. Im Junior-Entwicklungsteam der InfoTec GmbH sollen sie unter Verwendung von Auswahlstrukturen einen Algorithmus formulieren und darstellen.
Details { "LO": "DE:LO:de.lehrer-online.un_1001720" }
-
Manipulation mit Diagrammen
"Traue keiner Statistik, die du nicht selbst gefälscht hast"! Dieses berühmte Zitat stammt von Winston Churchill und findet im Zusammenhang mit Manipulationen von Statistiken oft Verwendung. Was sich dahinter verbergen könnte, möchte diese Einheit den Lernenden näher bringen.
Details { "LO": "DE:LO:de.lehrer-online.un_1001732" }
-
Passwortmanagement
Der Wert der Datenbestände eines Unternehmens kann nicht hoch genug eingeschätzt werden. Umso wichtiger ist es für Auszubildende, die Bedeutung geeigneter Passwörter richtig einzuschätzen, um unbefugte Zugriffe auf wichtige Datenbestände zu verhindern.
Details { "LO": "DE:LO:de.lehrer-online.un_1001754" }
-
Einführung der einfachen WENN-Funktion
Die WENN-Funktion wird hier in einem Kontext vorgestellt, der ein typisches Beispiel für eine betriebswirtschaftliche Entscheidungssituation darstellt. Die damit verbundene Notwendigkeit zum Erkennen und Abwägen von Alternativen bietet viele Ansatzpunkte, um kaufmännische Problemlösungs- und Bewältigungsstrategien zu erlernen.
Details { "LO": "DE:LO:de.lehrer-online.un_1001734" }
-
Diagramme und Grafiken in der Tabellenkalkulation
In dieser Unterrichtseinheit erarbeiten die Schülerinnen und Schüler Diagramme und Grafiken in der Tabellenkalkulation. Als Beispiel dienen das Säulen- und Balkendiagramm, welche Daten in übersichtlicher Form darstellen und so die schnelle Interpretation erleichtert.
Details { "LO": "DE:LO:de.lehrer-online.un_1001730" }
-
Anwendung der Zielwertsuche
Einen Kredit aufnehmen und abschätzen können, ob die monatliche Rate nicht die eigenen finanziellen Möglichkeiten übersteigt und die Laufzeit überschaubar ist, sind mittlerweile Fähigkeiten, die zur Selbstständigkeit dazu gehören.
Details { "LO": "DE:LO:de.lehrer-online.un_1001739" }