Zum Inhalt springen
Informatik im Kontext
  • Startseite
  • Konzepte
    • Kriterien für Kontexte
    • Kriterien für Unterrichtsplanung
  • Entwürfe
    • Chatbots
      • Einsteig-Eliza
      • Können Computer denken?
      • Turing-Test, Eliza, Alice & Co
      • Mini-Projekt: Chatbot
      • Abschluss
    • Email (nur?) für Dich
      • Protokolle entdecken
      • Gefahren entdecken
      • Vertraulichkeit mit Verschlüsselung
      • Digitale Unterschrift
      • Warum sicher kommunizieren?
    • Mein Computer spricht mit mir
    • Planspiel Datenschutz 2.0
      • Begegnungsphase
      • Planspiel – Spielphase
      • Planspiel – Auswertungsphasen
      • Vernetzungs- / Vertiefungsphase
      • Eigene Rollen entwerfen
      • Quellen / Linksammlung
    • Cybermobbing
    • RFID
      • Funktionsweise
      • Einsatzgebiete
      • Datenschutz u. Recht
      • Exkursion/Praxis
      • Abschlussdebatte
      • Alternativer Abschluss
    • Das intelligente Haus
    • My Interactive Garden
    • VideoCenter
    • FileSharing
    • Faltblatt
    • Audiobearbeitung
      • Digitales Audio im Kontext
      • Bezüge
      • So funktioniert MP3
      • Schallverarbeitung im Ohr
      • Auswerten der Unterrichtseinheit
    • Versteckte Meta-Daten und Datenschutz
      • Lernabschnitt 1: Personenbezogene Daten
      • Lernabschnitt 2: Analyse eines Szenarios anhand von EXIF-Daten
      • Lernabschnitt 3: Konzeption eines eigenen Szenarios mit EXIF-Daten
      • Lernabschnitt 4: Analyse der EXIF-Szenarios
      • Lernabschnitt 5: Umgang mit EXIF-Daten
      • Lernabschnitt 6: Rechte von Betroffenen
    • Soziale Netze
  • Kontextideen
  • Mitarbeit
  • Kontakt
  • Pläne
Informatik im Kontext
  • Entwürfe
    • Audiobearbeitung
      • Auswerten der Unterrichtseinheit
      • Bezüge
      • Digitales Audio im Kontext
      • Schallverarbeitung im Ohr
      • So funktioniert MP3
    • Chatbots
      • 1. Einsteig: Joseph Weizenbaums „Eliza“
      • 2. Können Computer denken?
      • 3. Turing-Test, Eliza, Alice & Co
      • 4. Mini-Projekt: Bauen eines Chatbots
      • 5. Abschluss
    • Cybermobbing
    • Email (nur?) für Dich
      • Lernabschnitt 1: Protokolle entdecken
      • Lernabschnitt 2: Gefahren entdecken
      • Lernabschnitt 3: Vertraulichkeit mit Verschlüsselung
      • Lernabschnitt 4: Digitale Unterschrift
      • Lernabschnitt 5: Warum sicher kommunizieren?
    • Faltblatt
    • FileSharing
    • Mein Computer spricht mit mir
    • My Interactive Garden – Informatisches Töpfern mit Arduino
    • Planspiel Datenschutz 2.0
      • 1. Begegnungsphase
      • Lernabschnitt 2: Erarbeitungsphase (1) Planspiel – Spielphase
      • Lernabschnitt 2: Planspiel – Auswertungsphasen
      • Lernabschnitt 3: Vernetzungs- und Vertiefungsphase (1)
      • Lernabschnitt 4: Vernetzungs- und Vertiefungsphase (2) Eigene Rollen entwerfen
      • Quellen und Linksammlung
    • Projekt Das intelligente Haus
    • RFID
      • 1. Funktionsweise/Technische Basis
      • 2. Einsatzgebiete
      • 3. Datenschutz und Recht
      • 4. Exkursion/Praktische Experimente
      • 5. Abschlussdebatte
      • 5a. (Alternativ:) Abschlusserörterung
    • Soziale Netze
    • Versteckte Meta-Daten und Datenschutz
      • Lernabschnitt 1: Personenbezogene Daten
      • Lernabschnitt 2: Analyse eines Szenarios anhand von EXIF-Daten
      • Lernabschnitt 3: Konzeption eines eigenen Szenarios mit EXIF-Daten
      • Lernabschnitt 4: Analyse der EXIF-Szenarios
      • Lernabschnitt 5: Umgang mit EXIF-Daten
      • Lernabschnitt 6: Rechte von Betroffenen
    • VideoCenter
  • Kontakt
  • Kontextideen
  • Konzepte
    • Kriterien für die Auswahl von Kontexten
    • Kriterien für die Gestaltung von Unterrichtsplanungen
  • Mitarbeit
  • Pläne
  • Startseite
  • Startseite
  • Pläne

Pläne

Was noch zu tun ist:

Unterrichtsentwürfe weiter ausarbeiten und testen.

Konzeptpapier schreiben und Informationsmaterial für verschiedene Anwendungen erstellen.

Datenschutzerklärung
Impressum

Copyright © 2025 Informatik im Kontext | Präsentiert von Astra-WordPress-Theme