Zum Inhalt springen
Informatik im Kontext
Startseite
Konzepte
Menü umschalten
Kriterien für Kontexte
Kriterien für Unterrichtsplanung
Entwürfe
Menü umschalten
Chatbots
Menü umschalten
Einsteig-Eliza
Können Computer denken?
Turing-Test, Eliza, Alice & Co
Mini-Projekt: Chatbot
Abschluss
Email (nur?) für Dich
Menü umschalten
Protokolle entdecken
Gefahren entdecken
Vertraulichkeit mit Verschlüsselung
Digitale Unterschrift
Warum sicher kommunizieren?
Mein Computer spricht mit mir
Planspiel Datenschutz 2.0
Menü umschalten
Begegnungsphase
Planspiel – Spielphase
Planspiel – Auswertungsphasen
Vernetzungs- / Vertiefungsphase
Eigene Rollen entwerfen
Quellen / Linksammlung
Cybermobbing
RFID
Menü umschalten
Funktionsweise
Einsatzgebiete
Datenschutz u. Recht
Exkursion/Praxis
Abschlussdebatte
Alternativer Abschluss
Das intelligente Haus
My Interactive Garden
VideoCenter
FileSharing
Faltblatt
Audiobearbeitung
Menü umschalten
Digitales Audio im Kontext
Bezüge
So funktioniert MP3
Schallverarbeitung im Ohr
Auswerten der Unterrichtseinheit
Versteckte Meta-Daten und Datenschutz
Menü umschalten
Lernabschnitt 1: Personenbezogene Daten
Lernabschnitt 2: Analyse eines Szenarios anhand von EXIF-Daten
Lernabschnitt 3: Konzeption eines eigenen Szenarios mit EXIF-Daten
Lernabschnitt 4: Analyse der EXIF-Szenarios
Lernabschnitt 5: Umgang mit EXIF-Daten
Lernabschnitt 6: Rechte von Betroffenen
Soziale Netze
Kontextideen
Mitarbeit
Kontakt
Pläne
Informatik im Kontext
Main Menu
Entwürfe
Menü umschalten
Audiobearbeitung
Auswerten der Unterrichtseinheit
Bezüge
Digitales Audio im Kontext
Schallverarbeitung im Ohr
So funktioniert MP3
Chatbots
1. Einsteig: Joseph Weizenbaums „Eliza“
2. Können Computer denken?
3. Turing-Test, Eliza, Alice & Co
4. Mini-Projekt: Bauen eines Chatbots
5. Abschluss
Cybermobbing
Email (nur?) für Dich
Lernabschnitt 1: Protokolle entdecken
Lernabschnitt 2: Gefahren entdecken
Lernabschnitt 3: Vertraulichkeit mit Verschlüsselung
Lernabschnitt 4: Digitale Unterschrift
Lernabschnitt 5: Warum sicher kommunizieren?
Faltblatt
FileSharing
Mein Computer spricht mit mir
My Interactive Garden – Informatisches Töpfern mit Arduino
Planspiel Datenschutz 2.0
1. Begegnungsphase
Lernabschnitt 2: Erarbeitungsphase (1) Planspiel – Spielphase
Lernabschnitt 2: Planspiel – Auswertungsphasen
Lernabschnitt 3: Vernetzungs- und Vertiefungsphase (1)
Lernabschnitt 4: Vernetzungs- und Vertiefungsphase (2) Eigene Rollen entwerfen
Quellen und Linksammlung
Projekt Das intelligente Haus
RFID
1. Funktionsweise/Technische Basis
2. Einsatzgebiete
3. Datenschutz und Recht
4. Exkursion/Praktische Experimente
5. Abschlussdebatte
5a. (Alternativ:) Abschlusserörterung
Soziale Netze
Versteckte Meta-Daten und Datenschutz
Lernabschnitt 1: Personenbezogene Daten
Lernabschnitt 2: Analyse eines Szenarios anhand von EXIF-Daten
Lernabschnitt 3: Konzeption eines eigenen Szenarios mit EXIF-Daten
Lernabschnitt 4: Analyse der EXIF-Szenarios
Lernabschnitt 5: Umgang mit EXIF-Daten
Lernabschnitt 6: Rechte von Betroffenen
VideoCenter
Kontakt
Kontextideen
Konzepte
Menü umschalten
Kriterien für die Auswahl von Kontexten
Kriterien für die Gestaltung von Unterrichtsplanungen
Mitarbeit
Pläne
Startseite
Startseite
404 Nicht gefunden
Diese Seite scheint nicht zu existieren.
Es sieht so aus, als ob der Link nicht funktioniert. Eine Suche starten?
Suchen nach:
Suche