Ergebnis der Suche
Ergebnis der Suche nach: ( ( (Systematikpfad: "FÄCHER DER BERUFLICHEN BILDUNG") und (Systematikpfad: "BERUFSBEZOGENE INFORMATIONSTECHNISCHE BILDUNG") ) und (Bildungsebene: "SEKUNDARSTUFE II") ) und (Schlagwörter: COMPUTER)
Es wurden 19 Einträge gefunden
- Treffer:
- 1 bis 10
-
AJAX II: Implementierung der serverseitigen Komponenten
Der zweite Teil der AJAX-Unterrichtssequenz befasst sich mit den serverseitigen Elementen der Anwendung. Dabei handelt es um die MySQL-Datenbank und die PHP-Scripte zur Interaktion mit der Datenbank und der Kommunikation mit den Clients.
Details { "LO": "DE:LO:de.lehrer-online.un_1001828" }
-
AJAX III: Clientseitige Funktionen
Der dritte und letzte Teil der Unterrichtsreihe befasst sich mit den clientseitigen Funktionen der Webanwendung. Diese Funktionen dienen dazu, Zustandsveränderungen des serverseitigen Modells auf die grafische Benutzeroberfläche abzubilden.
Details { "LO": "DE:LO:de.lehrer-online.un_1001829" }
-
AJAX I: Realisierung der grafischen Benutzerschnittstelle
Der erste Teil der dreiteiligen Unterrichtssequenz befasst sich mit der Erstellung der aktiven grafischen Benutzerschnittstelle mithilfe von XHTML, CSS und JavaScript.
Details { "LO": "DE:LO:de.lehrer-online.un_1001827" }
-
Anwendung der Zielwertsuche
Einen Kredit aufnehmen und abschätzen können, ob die monatliche Rate nicht die eigenen finanziellen Möglichkeiten übersteigt und die Laufzeit überschaubar ist, sind mittlerweile Fähigkeiten, die zur Selbstständigkeit dazu gehören.
Details { "LO": "DE:LO:de.lehrer-online.un_1001739" }
-
Phishing: den Fang verhindern
In dieser Unterrichtseinheit werden Schülerinnen und Schüler mit dem Phishing (Kurzform für Password-Fishing) konfrontiert. Mit diesem Kunstwort wird der Trick bezeichnet, mithilfe gefälschter E-Mails an vertrauliche, persönliche Daten zu gelangen.
Details { "LO": "DE:LO:de.lehrer-online.un_1001756" }
-
Manipulation mit Diagrammen
"Traue keiner Statistik, die du nicht selbst gefälscht hast"! Dieses berühmte Zitat stammt von Winston Churchill und findet im Zusammenhang mit Manipulationen von Statistiken oft Verwendung. Was sich dahinter verbergen könnte, möchte diese Einheit den Lernenden näher bringen.
Details { "LO": "DE:LO:de.lehrer-online.un_1001732" }
-
Programmierung einer Entscheidungstabelle
Schülerinnen und Schüler entwickeln ein Programm, durch das dem Verkaufspersonal in einem Computergeschäft die Rabattvergabe erleichtert wird.
Details { "LO": "DE:LO:de.lehrer-online.un_1001725" }
-
Kopieren von Zellbezügen
In einem Rechnungsformular ist das Kopieren von Formeln eine Routinearbeit. Schnell kann es hier allerdings zu Fehlern kommen. Diese zu vermeiden - darum geht es in dieser Unterrichtseinheit.
Details { "LO": "DE:LO:de.lehrer-online.un_1001738" }
-
Diagramme und Grafiken in der Tabellenkalkulation
In dieser Unterrichtseinheit erarbeiten die Schülerinnen und Schüler Diagramme und Grafiken in der Tabellenkalkulation. Als Beispiel dienen das Säulen- und Balkendiagramm, welche Daten in übersichtlicher Form darstellen und so die schnelle Interpretation erleichtert.
Details { "LO": "DE:LO:de.lehrer-online.un_1001730" }
-
Passwortmanagement
Der Wert der Datenbestände eines Unternehmens kann nicht hoch genug eingeschätzt werden. Umso wichtiger ist es für Auszubildende, die Bedeutung geeigneter Passwörter richtig einzuschätzen, um unbefugte Zugriffe auf wichtige Datenbestände zu verhindern.
Details { "LO": "DE:LO:de.lehrer-online.un_1001754" }