Klassenstufe 8 Ziele Umgehen mit Daten und Informationen Kennen lernen von Aufbau und Funktionalität ausgewählter Informatiksysteme
|
|
- Bernhard Fiedler
- vor 8 Jahren
- Abrufe
Transkript
1 Seite 1 von 6 Klassenstufe 8 Ziele Umgehen mit Daten und Informationen Die Schüler beschaffen sich selbstständig Informationen. Sie kennen die Begriffe Information und Daten sowie deren Zusammenhang. Sie beurteilen verschiedene Darstellungen von Informationen in Bezug auf Inhalt, Ziel und Realisierung. Kennen lernen von Aufbau und Funktionalität ausgewählter Informatiksysteme Die Schüler erkennen die Komplexität der Verarbeitungsprozesse von Daten und betrachten die Wechselwirkungen zwischen Hard- und Software. Sie erwerben Wissen zu einfachen Strukturen von Netzwerken. Modellieren von Zuständen und Abläufen Die Schüler analysieren Strukturen aus ihrer Erfahrungswelt unter informatischen Gesichtspunkten. Sie können den Zusammenhang von Klasse Objekt Attribut Methode an einfachen Beispielen beschreiben. Realisieren von Problemlöseprozessen Die Schüler entwickeln für vorgegebene Aufgabenstellungen allgemeine Handlungsanweisungen und wenden diese an. Sie erkennen Eigenschaften solcher Abläufe und lernen einen einfachen Algorithmusbegriff kennen. Bewerten von gesellschaftlichen Aspekten der Informatik Die Schüler vertiefen ihre Fähigkeiten bei der zielgerichteten Auswahl von Informationen im Umgang mit großen Informationsmengen. Sie erkennen die Notwendigkeit Daten zu schützen. Die Schüler lernen verschiedene Möglichkeiten der Datensicherung kennen und wenden diese selbstständig an.
2 Seite 2 von 6 Lernbereich 1: Informationen repräsentieren 12 Std. Stoff - Inhalte Bemerkungen zur Umsetzung Methoden Applikationen Übertragen des Zusammenhangs von Informationen und Daten auf komplexe Strategien der Informationsbeschaffung Auswahl effektiver Suchstrategien Kl. 7, LB 2 - Begriffe: Information und Daten - Ebenen der Info-Suche (lokal, LAN, WAN) typische Suchwerkzeuge + Strategien Alltagswissen: Interpretierbarkeit von Informationen Daten als Träger von Inf. / Wdh. Bit und Byte Beispiel: UG / LD SSA Suchfunktionen in Applikationen und im BS Verschiedene Browser - Abbildung von Informationen als Daten in Anwendungen Anwendung der Kenntnisse unter Nutzung verschiedener Applikationen SSA mit Projektbezug / SOL TV, TK Anwenden typischer Handlungsfolgen zum Repräsentieren von Informationen - Abbildung von Informationen als Daten unter Verwendung von Modellen - Auswahl von geeigneten Werkzeugen/ Anwendungen Gewinnung von einfachen Strukturen aus Problemen der Erfahrungswelt der Schüler Medienkompetenz Einführung Präsentationssoftware OAM- Aspekt!!! (Bekanntes aus TV erkennen und erweitern) Vermittlung / Konsolidierung von Grundtechniken der Bildbearbeitung UG / LD LD / LV Arbeitsblatt Präs.-Software
3 Seite 3 von 6 - Klassen und Objekte - Änderung von Objekteigenschaften Methodenbewusstsein (z.b. Animationen weniger ist mehr! / passend zum Thema) Kl. 7, LB 2
4 Seite 4 von 6 Lernbereich 2: Daten verarbeiten 8 Std. Stoff Hinweis LT ST Kennen des Computers als System von Hardund Software Eingabe/Ausgabe, Bus, zentrale Hardwarekomponenten Verarbeitungseinheit, Hauptspeicher Systemsoftware -Anwendersoftware Einblick gewinnen in den Ablauf eines Datenverarbeitungsprozesses -zeitliche Steuerung von Abläufen Betriebssystem als Bindeglied von Hardware und Anwendungssoftware Einblick gewinnen in den Datenaustausch zwischen Computersystemen -einfaches Modell eines Netzwerkes Netzwerkkomponenten Wirkprinzipien Übertragen der Kenntnisse von Abläufen auf deren Beschreibung verbale oder schematische Darstellung von Abläufen -einfacher Algorithmusbegriff Standardschnittstellen zum Anschluss peripherer Geräte Kl. 7, LB 1 Druckauftragsverarbeitung scheinbare Gleichzeitigkeit von Prozessen Weg der Daten im Computersystem Speicherung von Daten Server, Client Transport von Daten Problemlösestrategien Zerlegung in Teilschritte eindeutige Abfolge von Abläufen und deren Allgemeingültigkeit MA Kl. 8
5 Seite 5 von 6 Lernbereich 3: Informationen interpretieren Daten schützen 5 Std. Stoff Hinweise LT ST Beurteilen von Informationen nach ausgewählten Kriterien Medienkompetenz DE Kl. 6, 7 ETH Kl. 7 -Informationsgehalt -Wahrheitsgehalt, Sinn und Zweck von Informationen -Einfluss von Layout und Präsentationsmethoden Einblick gewinnen in die Problematik schützenswerter Daten -Datensicherheit -Urheberrechte -Datenschutz Verantwortungsbereitschaft verschiedene Möglichkeiten der Datensicherung Einfluss auf verschiedene Bereiche der Gesellschaft G/R/W Kl. 9, 10 KU Kl. 8, 10 MU DE Kl. 10 G/R/W Kl. 9, 10
6 Seite 6 von 6 Wahlpflicht 1: Rechentechnik gestern und heute 2 Std. Einblick gewinnen in die Entwicklung von Rechenhilfsmitteln Abakus, mechanische und elektrische Rechenmaschinen, Computer MA Kl. 5 ETH Kl. 8 Wahlpflicht 2: Logik im Computer 2 Std.. Einblick gewinnen in die Realisierung logischer Verknüpfungen experimentelle Umsetzung MA Kl. 8 PH Kl. 7 Wahlpflicht 3: Computer im Alltag 2 Std. Sich positionieren zu Chancen und Risiken der Computernutzung für die Persönlichkeitsentwicklung Formen der Informationsgewinnung, Kommunikation und Kooperation Abhängigkeit vom Computer, Spielsucht, Vereinsamung ETH 7
Lernbereich 1: Computer verstehen Prinzipien und Strukturen 5 Std.
Klassenstufe 7 Ziele Umgehen mit Daten und Informationen Die Schüler nutzen den Computer bewusst zur Beschaffung und Darstellung von Informationen in verschiedenen Systemen. Dabei vertiefen sie den Umgang
Informatik (G9) Sek I - Differenzierung 8/9/10
Schulinternes Curriculum für das Fach Informatik (G9) Sek I - Differenzierung 8/9/10 am Gymnasium Lohmar Das Fach Informatik wird am Gymnasium Lohmar im Rahmen der Differenzierung in Form eines 2-stündigen
Informatik (G8) Sek I - Differenzierung 8/9
Schulinternes Curriculum für das Fach Informatik (G8) Sek I - Differenzierung 8/9 am Gymnasium Lohmar Das Fach Informatik wird am Gymnasium Lohmar im Rahmen der Differenzierung in Form eines 2-stündigen
Schulcurriculum Informationstechnische Grundkenntnisse und Informatik Stand: 18.09.2011
Bezug zu den Leitideen der Bildungsstandards und den Kompetenzen, Inhalte Bemerkungen welche die Schülerinnen und Schüler erwerben Klasse 11 Informatik 4-stündig Einführung in die objektorientierte Modellierung
Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)
Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale
Übersicht über die Praxisphasen
Im dualen Studium an der Berufsakademie Sachsen spielt die Verzahnung von Theorie und Praxis eine bedeutsame Rolle. Die Studierenden übertragen in der Theorie erworbene Kenntnisse und Fähigkeiten in die
1. Zu den Zielen des Lehrplans und ihrer Umsetzung im Lehrbuch
Stoffverteilungsplan und Hinweise zum Lehrbuch Informatische Grundbildung Band 3 für das Fach Informatik in den Klassen 9/10 der Mittelschulen in Sachsen 1. Zu den Zielen des Lehrplans und ihrer Umsetzung
Grundwissen IT 10. Klasse
Grundwissen IT 10. Klasse WPFG I E5: Baugruppenmontage und Funktionsmodelle (14) E6: Erweiterte Anwendungen (14) G1: Modellierung und Codierung von Algorithmen (14) E5: Baugruppenmontage und Funktionsmodelle
Kompetenzorientierung im textilen und technischen Gestalten. Pia Aeppli
Kompetenzorientierung im textilen und technischen Gestalten Pia Aeppli Kompetenzorientierung im textilen und technischen Gestalten 22.01.2014 Pia Aeppli PH Zürich/Lehrplan 21 D-EDK Kompetenzorientierung
Informatik (G8) Sek I - Differenzierung 8/9
Schulinternes Curriculum für das Fach Informatik (G8) Sek I - Differenzierung 8/9 am Gymnasium Lohmar Das Fach Informatik wird am Gymnasium Lohmar im Rahmen der Differenzierung in Form eines 2-stündigen
ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong
Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen
Schulinternes Curriculum für Informatik (Q2) Stand April 2015
Schulinternes Curriculum für Informatik (Q2) Stand April 2015 Unterrichtsvorhaben Q2-I Thema: Modellierung und Implementierung von Anwendungen mit dynamischen, nichtlinearen Datenstrukturen Modellieren
das Modul 1 Grundlagen Hardware durch eine Online-Prüfung erfolgreich abgeschlossen.
das Modul 1 Grundlagen Hardware durch eine Online-Prüfung erfolgreich abgeschlossen. die Bestandteile eines Computersystems benennen und zuordnen Funktionen der verschiedenen Hardwarekomponenten beschreiben
IT-Projekt Management
IT-Projekt Management Dr.-Ing. The Anh Vuong EINLEITUNG: J.W. Goethe Universität Frankfurt am Main Beschluss der Vorstandssitzung der INTER-UNI AG (*) am 01.09.2007: Um das Marktpotential der internationalen
I Standards KINDERGARTEN UND PRIMARSCHULE. Richtziele. Kenntnisse und Fertigkeiten. Schülerinnen und Schüler. Schülerinnen und Schüler können
Erziehungsdepartement des Kantons Basel-Stadt Ressort Schulen Informations- und Kommunikationstechnologien ICT an den Volksschulen des Kantons Basel-Stadt Verbindliche ICT- und - für den Unterricht an
Technische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
Verfahren der Kompetenzfeststellung im Projekt EDGE Vorlage für die betriebliche Erprobung
Verfahren der Kompetenzfeststellung im Projekt EDGE Vorlage für die betriebliche Erprobung Ergebnis der Arbeitskreise vom 23.02.2011 und 24.03.2011 in Esslingen Die Unterlage benennt zunächst die Lerneinheiten,
Lehrpläne NRW Sek.stufe 2. Lernen im Kontext
Lehrpläne NRW Sek.stufe 2 Lernen im Kontext Fachliche Inhalte Lernziele Informatik NRW Fähigkeit, komplexe Zusammenhänge mit gedanklicher Schärfe zu durchdringen (Problemanalyse) Überblick über unterschiedliche
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
9.3.1.3 Übung - Installieren eines Drucker in Windows Vista
5.0 9.3.1.3 Übung - Installieren eines Drucker in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sieeinen Drucker installieren. Sie werden den Treiber
Nutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Unterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik)
Gymnasium - - -, 30. Juni 2014 Unterrichtsentwurf (Unterrichtsbesuch im Fach Informatik) Entwicklung verschiedener Strategien zum Knacken von Texten, die mit verschiedenen Techniken verschlüsselt wurden
LEHRPLAN INFORMATIK. für das. ORG unter besonderer Berücksichtigung der Informatik
LEHRPLAN INFORMATIK für das ORG unter besonderer Berücksichtigung der Informatik 5. Klasse Inhalte Kompetenzen Hinausgehend über den Lehrplan Informatik neu, gültig ab 2004/2005: Einführung: Bildbearbeitung
2. Installation unter Windows 10 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.x 64-bit Windows 10 64-bit Windows Server 2008 R2 Windows Server
Mechatroniker Betrieblicher Auftrag. Antrag für die betriebliche Auftragsarbeit
Antrag für die betriebliche Auftragsarbeit Der Antrag muss vollständig ausgefüllt werden! Gliederung. Antragsdaten / Erklärung Prüfungsteilnehmer(in) 2. Auftragsbeschreibung 2. Titel des betrieblichen
Installation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Softwareentwicklung Internet Netzwerktechnologie
Softwareentwicklung Internet Netzwerktechnologie Gesundes Wachstum resultiert aus hochwertiger Leistung und innovativen Technologien. wir stellen uns vor Innovation aus Tradition Seit 20 Jahren stehen
Angestrebte Kompetenzen/Ziele
Unterrichtsverlauf zu: Unternehmensanalyse, 7-8 Std., Jahrgangstufe 2, Wirtschaft, WG 1. Std. Angestrebte Kompetenzen 5 Min. Stundenthema: Umweltanalyse Begrüßung und Einstieg in das Thema: Unternehmensanalyse
WARY Notariat Urkundenrolle V2013
Bedienungsanleitung WARY Notariat Urkundenrolle V2013 ICS Ing.-Ges. für Computer und Software mbh Bautzner Str. 105 01099 Dresden www.wary.de EMAIL: ICS-Dresden@T-Online.de Copyright 2013 by ICS GmbH Dresden
Stefan Schaper. Dipl. Sozialpädagoge und Eltern-Medien-Trainer
Stefan Schaper Dipl. Sozialpädagoge und Eltern-Medien-Trainer Was Sie heute NICHT erwarten dürfen: Tipps zu kommerzieller Software großer Schulbuchverlage. Zum Ablauf - Ein paar Zahlen - Beispiele für
Workshop 7: Komplexe Zusammenhänge darstellen und analysieren mit dem Consideo Modeler
Workshop 7: Komplexe Zusammenhänge darstellen und analysieren mit dem Consideo Modeler 33. Wirtschaftsphilologentagung Umdenken in unsicheren Zeiten Wirtschaftliche Entscheidungsmodelle in der Krise 27.
Funktionaler Zusammenhang. Lehrplan Realschule
Funktionaler Bildungsstandards Lehrplan Realschule Die Schülerinnen und Schüler nutzen Funktionen als Mittel zur Beschreibung quantitativer Zusammenhänge, erkennen und beschreiben funktionale Zusammenhänge
Die Informatik als junge Wissenschaft
Die Informatik als junge Wissenschaft Die Informatik ist die Wissenschaft von der automatischen Informationsverarbeitung. Die Informatik befasst sich mit den Gesetzmäßigkeiten und Prinzipien informationsverarbeitender
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
SCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG. Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim
SCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim 20.02.2011 G. Liebrich, Schulversuch Informatik 2 Überblick Schulversuch Beginn im Schuljahr 2008/09 Ende
Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium
QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist
RHETORIK SEK. Entwickelt an den docemus Privatschulen
RHETORIK SEK Entwickelt an den docemus Privatschulen Erarbeitet: Dr. Ramona Benkenstein und Anemone Fischer Idee/Layout: Brandung. Ideen, Marken, Strategien www.brandung-online.de ISBN 978-3-942657-00-6
carekundenforum 2013 Virtualisieren spart Geld
carekundenforum 2013 Virtualisieren spart Geld Seite 1 12./13.11.2013 carekundenforum 2013 F+L System AG, CH-Altstätten ASC Automotive Solution Center AG, D- Böblingen Virtualisieren spart Geld Herzlich
Melde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei
Seite 1 Melde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei Seite 2 1 Inhalt Melde- und Veröffentlichungsplattform Portal... 1 (MVP Portal)... 1 Hochladen einer XML-Datei...
Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
Vorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten.
Pressenotiz vom 10. 09. 2007 Vorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten. Einen schönen guten Tag die Verlagsleitung
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
1. Übung - Einführung/Rechnerarchitektur
1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser
Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin
Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Zielgruppe Kunde und GemDat Informatik AG Freigabedatum 5. April 20 Version 1.43 Status Freigegeben Copyright 20 by GemDat Informatik AG
Kommunikations- und Informationstechnologien
Kommunikations- und Informationstechnologien 3. Kl. MS Gestalten mit digitalen Medien Den Computer und andere digitale Medien als Lern- und Arbeitsinstrument nutzen 1./2. Kl. MS 4./5. Kl. GS 1./2./3. Kl.
Grundbegriffe der Wirtschaftsinformatik Informationssystem I
Informationssystem I Keine Definition [Stahlknecht, Hasenkamp (2002) und Mertens et al. (2000)] Ein System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen
Internet-Telefonie wie steht es mit dem Datenschutz?
Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses
Fachschule für Landwirtschaft, Fachrichtung Hauswirtschaft, Ergänzungsangebote Betriebswirtschaftslehre
Fachschule für Landwirtschaft, Fachrichtung Hauswirtschaft, Ergänzungsangebote Betriebswirtschaftslehre Fachschule für Landwirtschaft, Fachrichtung Hauswirtschaft, Ergänzungsangebote Vorbemerkungen Den
Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2
Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien
STAATLICHE REGELSCHULE Carl August Musäus - ST Schöndorf Weimar
STAATLICHE REGELSCHULE Carl August Musäus - ST Schöndorf Weimar Berichtsheft Name:. Schuljahr:.. Inhaltsverzeichnis 1. Thema der Arbeit (Präzisierung) 2. Allgemeine Hinweise 2.1. Ziel 2.2. Zeitlicher Ablauf
Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
Informationstechnologie (ITE)
Wahlpflichtfachentscheidung Informationstechnologie (ITE) Der Empfehlung der Fachdidaktischen Kommission Informationstechnologie folgend werden die im Unterricht des Wahlpflichtfachs zu vermittelnden Inhalte
Ein mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
Schulinternes Curriculum Klasse 7
Schulinternes Curriculum Klasse 7 Inhaltsbezogene Kompetenzen Prozessbezogene Kompetenzen Methodische Vorgaben/ Lambacher Schweizer Zeitdauer (in Wochen) Arithmetik/Algebra mit Zahlen und Symbolen umgehen
2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
2 Produkte für den Winterdienst. Bundesanstalt für Straßenwesen Bergisch Gladbach, 25.02.2014
1 Bundesanstalt für Straßenwesen Bergisch Gladbach, 25.02.2014 Prüfung der Ausstattung für den Straßenbetriebsdienst Hinweise zur Beschaffung mit Bezug zum Allgemeinen Rundschreiben Straßenbau 21/2013
Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor
Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit
Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf
Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig
Zieldimension VI: IT-Grundlagen Netzwerke und pädagogische Netze
Zieldimension VI: IT-Grundlagen Netzwerke und pädagogische Netze Ziele Inhalte Struktur Aktivitäten Ressourcen Logische und technische Struktur Regionalveranstaltungen bis SBA: SBA: eines 12 PITKon 16
Fragebogen. zur Erschließung und Sicherung von Online-Dokumenten. Auswahl von elektronischen Publikationen
Fragebogen zur Erschließung und Sicherung von Online-Dokumenten I. Angaben zum Ansprechpartner Nachname Vorname Institution E-Mail-Adresse II. Auswahl von elektronischen Publikationen 1a) Wertet Ihre Institution
30. Medizinische Informatik (Zusatzbezeichnung)
Auszug aus der Weiterbildungsordnung der Ärztekammer Niedersachsen und Richtlinien vom 01.05.2005, geändert zum 01.02.2012 (siehe jeweilige Fußnoten) Definition: Die Weiterbildung zum Erwerb der Zusatzbezeichnung
1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1
Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere
Labor Mechatronik Versuch MV-2 Prozesssteuerung mit SPS S7. Versuch MV_2 Prozesssteuerung mit SPS S7
Fachbereich 2 Ingenieurwissenschaften II Labor Mechatronik Steuerungund Regelung Lehrgebiet Mechatronische Systeme Versuchsanleitung Versuch MV_2 Prozesssteuerung mit SPS S7 Bildquelle: Firma Siemens FB2
Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.
5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,
Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig
Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
Implantologie und Materialwirtschaft in der Zahnarztpraxis als Grundlage des Qualitätsmanagements.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Implantologie und Materialwirtschaft in der Zahnarztpraxis als Grundlage des Qualitätsmanagements. Für die zahlreiche Teilnahme
Aufgrund von Art. 6 Abs. 1, Art. 72 Abs. 1 und Art. 81 Abs. 1 des Bayerischen Hochschulgesetzes erlässt die Fachhochschule München folgende Satzung:
Satzung über den Erwerb der Zusatzqualifikation "Betrieblicher Datenschutz" für Studierende der Informatik- und Wirtschaftsinformatik-Studiengänge an der Fachhochschule München vom 26. Februar 2003 mit
Übersicht: Schulinterner Lehrplan ARBEITSLEHRE / TECHNIK Stand 12.03.2013
Übersicht: Schulinterner Lehrplan ARBEITSLEHRE / TECHNIK Stand 12.03.2013 Jahrgang Themen/Unterrichtsvorhaben Schwerpunkt Kompetenzen (in den verpflichtenden Inhaltsfeldern *) 5.1 1. Sicheres Arbeiten
Diese wurde im Leitbild fixiert welches von den Mitarbeitern/innen in Kooperation mit den Nutzern entwickelt und reflektiert wurde.
Das Qualitätsmanagement dient der Verwirklichung der Qualitätspolitik des RehaVereins. Diese wurde im Leitbild fixiert welches von den Mitarbeitern/innen in Kooperation mit den Nutzern entwickelt und reflektiert
Objektorientierter Software-Entwurf Grundlagen 1 1. Analyse Design Implementierung. Frühe Phasen durch Informationssystemanalyse abgedeckt
Objektorientierter Software-Entwurf Grundlagen 1 1 Einordnung der Veranstaltung Analyse Design Implementierung Slide 1 Informationssystemanalyse Objektorientierter Software-Entwurf Frühe Phasen durch Informationssystemanalyse
neu Diplomausbildung zum/zur Akkreditiert im Rahmen der WeiterBildungsAkademie Österreich mit 8,5 ECTS
bildung. Freude InKlusive. neu Diplomausbildung zum/zur Projektmanager/In Akkreditiert im Rahmen der WeiterBildungsAkademie Österreich mit 8,5 ECTS hier BILDEN sich neue ideen Nahezu jedes Unternehmen
Mathematik 9 Version 09/10
Verbalisieren Erläutern mathematischer Zusammenhänge und Kommunizieren Überprüfung und Bewertung von Problembearbeitungen Vergleichen und Bewerten von Lösungswegen und Problemlösungsstrategien (Funktionsplotter)
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Komponenten- und ereignisorientierte Softwareentwicklung am Beispiel von Borland-Delphi
Komponenten- und ereignisorientierte Softwareentwicklung am Beispiel von Borland-Delphi Dr. Henry Herper Otto-von-Guericke-Universität Magdeburg Institut für Simulation und Graphik Lisa-Weiterbildung -
Erfahrungen aus Diskussionsprozessen um Plagiatsoftware an der Universität Bielefeld
Erfahrungen aus Diskussionsprozessen um Plagiatsoftware an der Universität Bielefeld Mira Schneider Referentin für Studium und Lehre mira.schneider@uni-bielefeld.de id i ld d www.uni-bielefeld.de/gute_wiss_praxis/
Requirements Engineering Research Group!
Martin Glinz Harald Gall Software Engineering Herbstsemester 2011 Einleitung zur Vorlesung! Requirements Engineering Research Group! 2006, 2011 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe
Auswertung zur Veranstaltung Biochemisches Praktikum I
Auswertung zur Veranstaltung Biochemisches Praktikum I Liebe Dozentin, lieber Dozent, anbei erhalten Sie die Ergebnisse der Evaluation Ihrer Lehrveranstaltung. Zu dieser Veranstaltung wurden 64 Bewertungen
Modul 07-203-2102. Klausur zum Teilgebiet Software-Qualitätsmanagement
Modul 07-203-2102 Klausur zum Teilgebiet Software-Qualitätsmanagement Prof. Gräbe, Institut für Informatik Sommersemester 2014 Allgemeine Bemerkungen Jedes Blatt ist mit Ihrer Prüfungsnummer zu versehen.
Einführungsphase der Oberstufe. Information für SchülerInnen und Eltern. 9. Februar 2015
Einführungsphase der Oberstufe Information für SchülerInnen und Eltern 9. Februar 2015 Themen: Nachträgliche Versetzung Erwerb des Latinums Erwerb der mittleren Reife Übergänge Stundentafel der Klasse
6 Informationsermittlung und Gefährdungsbeurteilung
Verordnung zum Schutz vor Gefahrstoffen TK Lexikon Arbeitsrecht 6 Informationsermittlung und Gefährdungsbeurteilung HI2516431 (1) 1 Im Rahmen einer Gefährdungsbeurteilung als Bestandteil der Beurteilung
Key Account Management erfolgreich planen und umsetzen
Hartmut H. Biesel Key Account Management erfolgreich planen und umsetzen Mehrwert-Konzepte für Ihre Top-Kunden 3., überarbeitete Auflage ^ Springer Gabler Inhaltsverzeichnis Teil I Die effiziente Key-Account-Management-Organisation
Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
davon Selbstst. Workload gesamt Leistungspunkte davon Kontaktst. Dauer Modul 1 Pflichtmodul 124010000
Modul 2400000 Qualifikations und jedes Sem. 6 270 h 0 h 80 h Semester (WiSe) Einführung in die technischer Systeme. Sicherheitsgerechter Umgang mit Werkzeugen, Maschinen, Werkstoffen und Gefahrstoffen.
inhaltsbezogene Kompetenzbereiche/Kompetenzen Ordnen und vergleichen Zahlen
Arithmetik/Algebra 1. Rechnen mit Brüchen Vergleichen und bewerten Lösungswege Argumentationen und Darstellungen Erkunden Untersuchen Muster und Beziehungen bei Zahlen und Figuren und stellen Vermutungen
Vermögensschaden-Haftpflicht
Unternehmen der Informations-Technologien (F 4) Seite 1 1. Allgemeine Angaben zum Unternehmen Interessent / VN Name: Geburts-/ Gründungsdatum: Anschrift: Tel.-Fax Nr.: Internet-/ e-mail-adresse: 1. Betriebs-
Beschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse)
Beschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse) (Sicherungsmedium HBCI) Bitte beachten Sie, dass wir alle Leitfäden nach bestem Wissen erstellt haben
Was ist speziell an IT- Beschaffungen?
Was ist speziell an IT- Beschaffungen? Peter Fischer, Delegierter für die Informatiksteuerung des Bundes IKT und Beschaffungswesen 2 Übersicht 1. In der IKT alles anders? 2. IKT steht am Anfang der Industrialisierung
1 Schritt für Schritt zu einem neuen Beitrag
1 Schritt für Schritt zu einem neuen Beitrag Abhängig von den zugewiesenen Rechten können Einzelseiten, Bildergalerien oder Artikel für die Startseite erstellt werden. Hinweis: Die neuen Beiträge werden
Sicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
Profil Projektunterricht. Übersicht. Was bieten wir?
Außenwirtschaftslehre - Vermittlung von grundlegenden Fachkompetenzen in allen praxisrelevanten Fragen des Außenhandels - Arbeit mit außenhandelsspezifischen Lernsituationen, Gesetzen, Richtlinien, Gebräuchen
Informatik und Informationstechnik (IT)
Informatik und Informationstechnik (IT) Abgrenzung Zusammenspiel Übersicht Informatik als akademische Disziplin Informations- und Softwaretechnik Das Berufsbild des Informatikers in der Bibliothekswelt
- 1 - Modulhandbuch M.A. Archäologie des Mittelalters
- 1 - Modulhandbuch M.A. Archäologie des Mittelalters Modul 5 Exkursion Pflicht LPs Selbststudium/Kontaktzeit 2. 6 LP 180 h 135 h / 45 h Modul-Einheiten 5-1 Vorbereitung einer Exkursion 5-2 Exkursion Auseinandersetzung
Übung 1: Busplatine. Elektrotechnik. 19 Baugruppenträger Busplatine. Aufgabe/ Auftrag. Übung 1. RAG Aktiengesellschaft
: Aufgabe/ Auftrag: Erstellen Sie die Arbeitsplanung zu dieser Aufgabe Besprechen Sie Ihre Planungsergebnisse mit dem Ausbilder Bestücken Sie die unter Beachtung des Bestückungsplanes Führen Sie die Selbstkontrolle
Praxen bei der Implementierung von IT achten?
Auf welche Anforderungen müssen kleinere Kliniken und Praxen bei der Implementierung von IT achten? Dennis Feiler DFC SYSTEMS GmbH, München/Mannheim IT - Situation gestern, oder doch noch heute? Ursachen:
TechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis