Ergebnis der Suche

Ergebnis der Suche nach: ( ( (Systematikpfad: "FÄCHER DER BERUFLICHEN BILDUNG") und (Systematikpfad: "BERUFSBEZOGENE INFORMATIONSTECHNISCHE BILDUNG") ) und (Bildungsebene: "SEKUNDARSTUFE II") ) und (Schlagwörter: COMPUTER)

Es wurden 19 Einträge gefunden

Seite:
Zur ersten Seite Eine Seite zurück 1 2 Eine Seite vor Zur letzten Seite

Treffer:
1 bis 10
  • AJAX II: Implementierung der serverseitigen Komponenten

    Der zweite Teil der AJAX-Unterrichtssequenz befasst sich mit den serverseitigen Elementen der Anwendung. Dabei handelt es um die MySQL-Datenbank und die PHP-Scripte zur Interaktion mit der Datenbank und der Kommunikation mit den Clients.

    Details  
    { "LO": "DE:LO:de.lehrer-online.un_1001828" }

  • AJAX III: Clientseitige Funktionen

    Der dritte und letzte Teil der Unterrichtsreihe befasst sich mit den clientseitigen Funktionen der Webanwendung. Diese Funktionen dienen dazu, Zustandsveränderungen des serverseitigen Modells auf die grafische Benutzeroberfläche abzubilden.

    Details  
    { "LO": "DE:LO:de.lehrer-online.un_1001829" }

  • AJAX I: Realisierung der grafischen Benutzerschnittstelle

    Der erste Teil der dreiteiligen Unterrichtssequenz befasst sich mit der Erstellung der aktiven grafischen Benutzerschnittstelle mithilfe von XHTML, CSS und JavaScript.

    Details  
    { "LO": "DE:LO:de.lehrer-online.un_1001827" }

  • Anwendung der Zielwertsuche

    Einen Kredit aufnehmen und abschätzen können, ob die monatliche Rate nicht die eigenen finanziellen Möglichkeiten übersteigt und die Laufzeit überschaubar ist, sind mittlerweile Fähigkeiten, die zur Selbstständigkeit dazu gehören.

    Details  
    { "LO": "DE:LO:de.lehrer-online.un_1001739" }

  • Phishing: den Fang verhindern

    In dieser Unterrichtseinheit werden Schülerinnen und Schüler mit dem Phishing (Kurzform für Password-Fishing) konfrontiert. Mit diesem Kunstwort wird der Trick bezeichnet, mithilfe gefälschter E-Mails an vertrauliche, persönliche Daten zu gelangen.

    Details  
    { "LO": "DE:LO:de.lehrer-online.un_1001756" }

  • Manipulation mit Diagrammen

    "Traue keiner Statistik, die du nicht selbst gefälscht hast"! Dieses berühmte Zitat stammt von Winston Churchill und findet im Zusammenhang mit Manipulationen von Statistiken oft Verwendung. Was sich dahinter verbergen könnte, möchte diese Einheit den Lernenden näher bringen.

    Details  
    { "LO": "DE:LO:de.lehrer-online.un_1001732" }

  • Programmierung einer Entscheidungstabelle

    Schülerinnen und Schüler entwickeln ein Programm, durch das dem Verkaufspersonal in einem Computergeschäft die Rabattvergabe erleichtert wird.

    Details  
    { "LO": "DE:LO:de.lehrer-online.un_1001725" }

  • Kopieren von Zellbezügen

    In einem Rechnungsformular ist das Kopieren von Formeln eine Routinearbeit. Schnell kann es hier allerdings zu Fehlern kommen. Diese zu vermeiden - darum geht es in dieser Unterrichtseinheit.

    Details  
    { "LO": "DE:LO:de.lehrer-online.un_1001738" }

  • Diagramme und Grafiken in der Tabellenkalkulation

    In dieser Unterrichtseinheit erarbeiten die Schülerinnen und Schüler Diagramme und Grafiken in der Tabellenkalkulation. Als Beispiel dienen das Säulen- und Balkendiagramm, welche Daten in übersichtlicher Form darstellen und so die schnelle Interpretation erleichtert.

    Details  
    { "LO": "DE:LO:de.lehrer-online.un_1001730" }

  • Passwortmanagement

    Der Wert der Datenbestände eines Unternehmens kann nicht hoch genug eingeschätzt werden. Umso wichtiger ist es für Auszubildende, die Bedeutung geeigneter Passwörter richtig einzuschätzen, um unbefugte Zugriffe auf wichtige Datenbestände zu verhindern.

    Details  
    { "LO": "DE:LO:de.lehrer-online.un_1001754" }

Seite:
Zur ersten Seite Eine Seite zurück 1 2 Eine Seite vor Zur letzten Seite