Computernetzwerk Beispielhafte Umsetzung des zentralen Informatikkonzepts "System" im Schulunterricht
|
|
- Julia Rosenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Notes on Educational Informatics Section B: Classroom Experiences 2 (1): 13 22, University of Education Ludwigsburg, Institute of Mathematics and Computer Science. Computernetzwerk Beispielhafte Umsetzung des zentralen Informatikkonzepts "System" im Schulunterricht Felix Mengesdorf, Lars Tönsmann und Andreas Zendler University of Education Ludwigsburg Abstract. Die vorliegende Unterrichtseinheit Computernetzwerk ist Teil der Unterrichtsreihe Der Systembegriff in der Informatik. Ausgangspunkt der Unterrichtsreihe und auch der Unterrichtseinheit sind die zentralen Konzepte der Informatik, die seit kurzem in einer umfangreichen Studie empirisch ermittelt wurden. In dieser Studie erreichten insbesondere die Konzepte Algorithmus, Computer, Daten, Problem, Information und System besonders hohe Werte. Im Folgenden ist die unterrichtspraktische Umsetzung des zentralen Informatikkonzepts System am Beispiel Computernetzwerk beschrieben. In vorangegangenen Unterrichtseinheiten wurden die Themen Computersystem, Dateisystem und Betriebssystem behandelt. Für die Entwicklung der Unterrichtseinheit wurde besonderer Wert gelegt auf die Einbindung so genannter reichhaltiger Lernsituationen. Dies geschieht in Anlehnung an das Unterrichtstemplate Educational Blueprint/Computer Science(EB/CS). Keywords: Informatikunterricht, fundamentale Ideen, zentrale Informatikkonzepte, Lernsituationen. Contact: felixmengesdorf@gmx.de, ltoensmann@yahoo.de, zendler@ph-ludwigsburg.de 1. Einleitung Zentrale Konzepte der Informatik (Algorithmus, Computer, Daten, Problem, Information, System, u.a.) liefern die Ausgangspunkte dafür, welche Inhalte im Informatikunterricht behandelt werden sollen. Der im Folgenden beschriebene Unterricht soll das Computernetzwerk dem Systemkonzept zuordnen. Dazu wird das Systemkonzept genau definiert werden und der Inhalt Computernetzwerk sachlich analysiert werden. 2. Die Unterrichtseinheit Computernetzwerk 2.1 Kurzcharakterisierung Die Unterrichtseinheit Computernetzwerk gehört zum Informatikkonzept System. Es sollen im Unterrichtsverlauf die Aspekte zum Systemkonzept vorangegangener Einheiten 13
2 Felix Mengesdorf, Lars Tönsmann, Andreas Zendler aufgegriffen werden und auf das Netzwerk projiziert werden. Um dies zu erreichen, bekommen die Schüler die Aufgabe ein größeres LAN-Projekt zu planen und hinsichtlich seiner Durchführbarkeit und Effektivität zu bewerten. 2.2 Unterrichtseinordnung Eingeordnet ist die Stunde in eine Unterrichtsreihe zum Systemkonzept in der Informatik. In dieser Unterrichtsreihe ist es die letzte von fünf Unterrichtseinheiten. In den vorangegangenen Unterrichtseinheiten wurde das Systemkonzept als solches behandelt sowie die informatischen Systeme Computer, Datei, Betriebssystem dem allgemeinen Systemkonzept untergeordnet. Abschließend wird in dieser Unterrichtseinheit das Netzwerk als System behandelt, welches den vorangegangenen Systemen übergeordnet ist. Die Unterrichtsreihe ist zwar mit dieser Unterrichtseinheit abgeschlossen, die Fähigkeit der Schüler, mit dem Systemkonzept umgehen zu können, kann darauf aufbauend in vielen verschiedenen Themen verwendet werden. 2.3 Bildungsplanbezug Der Unterricht richtet sich nach dem Bildungsplan 2004 von Baden-Württemberg. Hier wird in den Leitgedanken zum Kompetenzerwerb gefordert, dass Charakteristika und Eigenheiten von informatischen Systemen erfahrbar gemacht werden sollen (Ministerium für Kultus, Jugend und Sport Baden-Württemberg, 2004). Auf diesen Punkt wird in der Unterrichtseinheit der Fokus gelegt. Beispielhaft für das informatische System ist in dieser Stunde das Netzwerk. Im Bildungsplan wird das Netzwerk unter der Kategorie Zusammenarbeiten und Kommunizieren angesiedelt. Der Unterricht bezieht sich des Weiteren auf die dort verankerte Kompetenz für die 10. Klasse: Die Schüler können Organisationsstrukturen vernetzter Umgebungen beschreiben sowie deren Auswirkungen, Chancen und Risiken reflektieren (Ministerium für Kultus, Jugend und Sport Baden-Württemberg, 2004). 2.4 Unterrichtsvoraussetzungen Allgemeine Unterrichtsvoraussetzungen Zur Durchführung der Unterrichtseinheit wird ein PC-Raum mit mindestens 12 PCs, ein Lehrer-PC, ein Beamer und ein Drucker benötigt. Des Weiteren sollte die Möglichkeit bestehen, einen Videodidakt zu nutzen, der es gestattet den Desktop der Schüler auf den Beamer zu schalten oder auch den Desktop der Lehrperson auf den Bildschirmen der Schüler sichtbar zu machen. Bei 24 Schülern in der Klasse gibt es je einen Rechner für zwei Schüler. Die Schüler sind mit dem Raum und der Benutzung der Computer vertraut. Spezielle Unterrichtsvoraussetzungen In Bezug auf das Netzwerk: Die Schüler können schon in vernetzten Umgebungen arbeiten und Daten austauschen. In Bezug auf das Konzept System : Die Schüler verfügen über einen Einblick in die Charakteristika und Definition von Systemen und haben diese in vorangegangenen Unterrichtseinheiten an Beispielen behandelt (Dateisystem, Betriebssystem, Computersystem). 14
3 Computernetzwerk 2.5 Lernzielspektrum Leitziel. Die Schüler können Computernetzwerke unter dem Aspekt des Systemkonzepts einordnen und charakterisieren. Kognitive Ziele. Die Schüler haben grundlegende Kenntnisse über die Charakteristika von Systemen speziell: über Computernetzwerke als System. Die Schüler können verschiedene Netzwerke in ihren Eigenschaften unterscheiden. Die Schüler kennen die Vor- und Nachteile unterschiedlicher Netzwerke. Die Schüler können Netzwerke sprachlich in ihre Komponenten und Subsysteme zerlegen, zudem können die Schüler Beziehungen zwischen den Komponenten (Subsystemen) identifizieren. Affektive Ziele. Die Schüler erkennen und begreifen den Systemcharakter von Computernetzwerken im Bezug und Vergleich zu Systemen in ihrem Alltag. Sie können alltägliche Erscheinungen durch das Gelernte systematisch strukturieren. Die Schüler erkennen die Möglichkeiten und Gefahren von vernetzten Umgebungen und nutzen diese in ihrem Alltag. Pragmatisches Ziel. Die Schüler können sachgemäß in vernetzten Umgebungen arbeiten. 2.6 Sachanalyse System bezeichnet ein Gebilde, dessen wesentliche Elemente (Komponenten, Subsysteme) so aufeinander bezogen sind und in einer Weise wechselwirken, dass sie (aus einer übergeordneten Sicht heraus) als aufgaben-, sinn- oder zweckgebundene Einheit (d.h. als Ganzes) angesehen werden (können) und sich in dieser Hinsicht gegenüber der sie umgebenden Umwelt auch abgrenzen (vgl. Bunge, 1979; Denning, 2003; Schneider & Werner, 2004; Wikipedia, 2007) Computernetze verbinden elektronische Systeme zum Zwecke der Kommunikation. Dabei werden Daten ausgetauscht bzw. gemeinsam genutzt (Buttke, 2006). Computernetze werden je nach Größe unterschiedlich bezeichnet. Die Größen werden in PAN, LAN, MAN, WAN und GAN der Größe nach aufgeteilt (Schneider & Werner, 2004). Die zwei der geläufigsten werden hier kurz erläutert. Als LAN (Local Area Network) bezeichnet man dabei ein Netz, dessen Reichweite auf wenige Gebäude eines abgeschlossenen Geländes beschränkt ist. Im Gegensatz dazu verbindet das WAN (Wide Area Network) Teilnehmer über Hunderte von Kilometern (Engelmann, 2003). Jedes dieser Netzwerke kann sowohl kabelgebunden als auch kabellos umgesetzt werden. In der Abkürzung wird für wireless einfach ein W vor das jeweilige Netzkürzel gehängt (WPAN, WLAN, ). Um eine Komponente mit einem Computernetz verbinden zu können, brauchen die Komponenten geeignete Schnittstellen. Im Falle eines LAN ist dies die Netzwerkkarte. Sind die Vorraussetzungen geschaffen, können die einzelnen Komponenten auf unterschiedliche Weise angeordnet werden. Bei diesen Anordnungen spricht man von Topologien (Schneider & Werner, 2004). Es werden unterschieden: Bus- Topologie, Ring-Topologie, Stern-Topologie, Baum-Topologie. 15
4 Felix Mengesdorf, Lars Tönsmann, Andreas Zendler Bus-Topologie. Alle Rechner sind nacheinander an einem Strang angeschlossen. Es genügt ein einziges Kabel. Die Kabelenden der Endrechner sind jeweils mit einem Widerstand abgeschlossen, die verfälschende Signalreflexion verhindern. Fällt ein Kabelteil aus, funktioniert das gesamte Netzwerk nicht mehr. Ring-Topologie. Hier gibt es keinen Anfang und kein Ende, alle Rechner sind ringförmig miteinander verbunden. Diese Topologie kann sehr weite Strecken überbrücken und erlaubt die Einbindung sehr vieler Rechner. Das Netz funktioniert nicht mehr sobald ein Rechner fehlerhaft arbeitet. Diese beiden Topologien werden oft miteinander zur Ring-Bus- Topologie kombiniert. Stern-Topologie. In der Stern-Topologie verbindet ein zentraler Verteiler (Hub, Switch ) alle angeschlossenen Rechner. Vorteile sind hier die Flexibilität in der Anwendung, die einfache Wartung und die leichte Erweiterung. Ein Nachteil ist der Totalausfall des ganzen Netzes bei einem defekten Hub. Baum-Topologie. Sie verbindet strukturiert mehrere Netze der Stern-Topologie und gestattet somit die einfache Erweiterbarkeit des Rechnernetzes. Sind die Rechner miteinander verbunden, können sie untereinander kommunizieren. Die Kommunikation in einem Computernetzwerk kann grundsätzlich in zwei verschiedene Prinzipien unterschieden werden, dem Client-Server-Prinzip und dem Peer-to-Peer-Prinzip. Client-Server-Prinzip. Hier kommunizieren Computer hierarchisch. Der Server (dt. Diener, Zusteller ) bietet Dienste oder Dateien im Netz an und wartet auf die Kontaktaufnahme durch einen Client (dt. Auftraggeber, Kunde ). Angeforderte Dienste oder Anfragen vom Client werden durch den Server auf Softwareebene bereitgestellt bzw. beantwortet. Peer-to-Peer-Prinzip. Bei diesem Prinzip erfolgt die Kommunikation gleichberechtigt. Jeder Computer im Netz kann Dienste eines anderen in Anspruch nehmen und selbst Aufgaben im Netz erfüllen, also Dienste anbieten. 16
5 Computernetzwerk Ordnen wir nun den Sachverhalt Computernetze dem Systemkonzept zu: Ein Computersystem kann je nach Topologie unterteilt werden in die Elemente PC, Server, Client, Hub, Drucker, u.a. Nach der Systemdefinition (s.o.) muss nun wieder in Komponenten und Subsysteme unterschieden werden. Während Elemente wie Hub oder Client als Komponenten bezeichnet werden, sind PC oder Server Beispiele für Subsysteme, die also wiederum eigene Systemeigenschaften beinhalten. Die Elemente kommunizieren über verschiedene Übertragungsmedien wie Draht-, Funkoder Lichtwege. Die geschieht über verschiedene Netzwerkprotokolle, wie TCP IP, FTP, POP3, http, SMTP. Ein System lässt sich durch die Definition zweckmäßiger Systemgrenzen von seiner Umwelt (den übrigen Systemen) weitgehend abgrenzen, um es modellhaft isoliert zu beobachten und das Geschehen reflektieren zu können. Bei einem Computernetzwerk sind diese Grenzen zur Umwelt (zu anderen Computernetzwerken) weitestgehend zu erkennen. Ein Computernetzwerk kann in unterschiedlichen Größen abgegrenzt sein. Bei Systemen unterscheidet man die Makro- und die Mikroebene: Auf der Makroebene befindet sich das System als Ganzes. Auf der Mikroebene befinden sich die Systemelemente. Das Computernetzwerk kann in dieser Hinsicht als Makroebene angesehen werden. Auf der Mikroebene findet man die Elemente wie Drucker oder PCs. Beziehungen (Relationen) zwischen den Elementen der Mikroebene sind Wirkungen von Austauschprozessen. Im Computernetzwerk sind dies Austausch von Informationen zwischen den einzelnen Elementen. Das bekannteste und bedeutendste Netzwerk unserer Zeit ist das Internet. Es verbindet Rechner noch so entlegener Orte und ermöglicht Information und Kommunikation. Topologisch gesehen ist das Internet eine Vernetzung von vielen kleineren Netzen. 2.7 Didaktische Anbindung und Eingrenzung Bezug zu den Kriterien für zentrale Informatikkonzepte In der Fachdidaktik der Informatik haben sich einige Kriterien etabliert, welche zur Bestimmung fachwissenschaftlicher zentraler Konzepte (fundamentale Ideen) herangezogen werden (Schwill, 1994; Zendler & Spannagel, 2006; ZDM, 2007). Horizontalkriterium. Dieses Kriterium besagt, dass ein zentrales Konzept in vielen Bereichen der Informatik reichhaltig anwendbar oder erkennbar sein sollte. Dies trifft auf das Systemkonzept außerordentlich zu. Auf die Spezialisierung hin zum Thema Netzwerksysteme trifft das Horizontalkriterium ebenfalls zu. Netzwerke finden durchweg in allen Teildisziplinen der Informatik Anwendung. Beim Programmieren im Großen wird beispielsweise vernetzt gearbeitet. Zugleich sind Netzwerke ein großer Teil des Themenbereichs der Technischen Informatik. Die Angewandte Informatik nutzt die Möglichkeit von Netzwerken (z.b. Überweisungssoftware, Intranet, Fahrkartenautomat, Zeiterfassung). Letztlich findet das Internet sich im Alltag fast jeden Schülers wieder. Vertikalkriterium. Das Kriterium fordert, dass ein zentrales Konzept auf jedem intellektuellen Niveau (in der Primarstufe, in den Sekundarstufen, im Studium) aufgezeigt und vermittelt werden kann. Für Netzwerksysteme trifft dies sicherlich zu. 17
6 Felix Mengesdorf, Lars Tönsmann, Andreas Zendler Hinsichtlich der Komplexität gibt es Netzwerke in den unterschiedlichsten Formen: Netzwerke lassen sich elementar betrachten, oder aber man taucht tief in seine Funktionsweise ein. In der Primarstufe lässt sich ein Netzwerk schon anhand eines einfachen Beispiels (z.b. bestehend aus nur zwei bis drei Rechnern) erläutern, während für höhere Klassenstufen komplexere Netzwerke thematisiert werden können. Auch die Anwendung von Netzwerken lässt sich vertikal differenzieren. Hier geht es von der einfachen Anwendung zum Beispiel des Internets bis zur eigenen Gestaltung von lokalen Netzwerken. Zeitkriterium. Das Kriterium verlangt, dass ein zentrales Konzept in der historischen Entwicklung der Informatik deutlich wahrnehmbar und längerfristig relevant ist. Dies gilt sicherlich für das Systemkonzept im Allgemeinen und für das Konzept des Netzwerksystems im Speziellen. In historischer Sicht wurde die Zusammenschaltung isolierter Rechner von Anfang an als wichtig angesehen und vorangetrieben. Der Siegeszug vernetzter Rechner hält bis heute an. Die Idee ist somit überaus aktuell, und es ist abzusehen dass sie auch in Zukunft für immer mehr Bereiche an Relevanz gewinnen wird. Sinnkriterium. Das Kriterium besagt, dass ein zentrales Konzept einen Bezug zu Sprache und/oder Denken des Alltags und der Lebenswelt besitzen soll. Dies gilt insbesondere für das Systemkonzept: Menschen sind in verschiedenen Weisen auch im Alltag immer wieder mit Systemen konfrontiert. Speziell vernetzten Computern (vor allem dem Internet) können wir in unserem Alltag kaum noch entgehen. Die Vernetzung unserer Welt nimmt immer mehr zu und erfüllt somit die Forderung nach sprachlicher und gedanklicher Implementierung. Didaktische Reduktion Im Vordergrund dieser Unterrichtsstunde steht aufgrund der exemplarischen Bedeutung die Übertragung des Systemkonzepts auf Computernetzwerke. Die einzelnen Elemente und deren Beziehungen eines Computernetzwerkes werden systematisch strukturiert. Des Weiteren werden die Organisationsstrukturen sowie die Vor- und Nachteile, Chancen und Risiken verschiedener Netzwerktopologien thematisiert. Aufgrund der hohen Komplexität wird auf die Behandlung technischer Feinheiten von Netzwerken verzichtet. Hiermit sind zum Beispiel die spezifischen Netzwerkprotokolle und deren Funktionsweise sowie der genaue Ablaufprozess von Datenübertragungen gemeint. Außerdem wird die Flut der Begrifflichkeiten auf die für das Projekt relevanten reduziert. Diese Reduktion geschieht auch im Hinblick auf den Alltag der Schüler. 2.8 Methodische Analyse Unterrichtsaufbau Der Unterricht beginnt mit einer kurzen Wiederholung der bisherigen Erkenntnisse aus der Unterrichtsreihe anhand einer Mindmap, die in vorhergehenden Unterrichtseinheiten entwickelt wurde. Ein Schwerpunkt wird gelegt auf die Identifizierung von Subsystemen. Es wird die Frage gestellt, in welchem System ein Rechner als Subsystem fungieren könnte. Ziel soll hier die Thematisierung des Computernetzwerkes sein. Als Einstieg werden die Schüler dann mit einer Problem-/Lernsituation konf- 18
7 Computernetzwerk rontiert (Rich Learning Tasks) (vgl. Flewelling, 2001, 2004; Zendler, Vogel & Spannagel, 2006). Für eine LAN Party soll ein Netzwerk mit erforderlichen Komponenten und Verbindungen errichtet werden. Im Bezug auf diese Situation sollen sich die Schüler im Internet in Partnerarbeit kundig machen, welche Möglichkeiten es gibt und wo die Vor- und Nachteile liegen. Zwei Teams werden dann zu Gruppen mit jeweils vier Schülern eingeteilt. Jede Gruppe bearbeitet im Folgenden ein vom Lehrer zugewiesenes Netzwerkprinzip (z.b. Peer-to-Peer-Prinzip als Ringtopologie, Client-Server- Prinzip als Sterntopolgie). Für eine gute Übersicht sollen die Gruppen eine systematische Strukturierung ihrer Netzwerke unter dem Kriterium des Systemkonzeptes aufstellen. Als Ergebnis der Gruppenarbeit soll ein digitales Dokument entstehen, welches die Vernetzungsart mit ihren Elementen, Verbindungen und Umweltbedingungen systematisch darstellt. Die reale Situation der LAN-Veranstaltung soll hier den konstitutiven Rahmen geben. Aus diesem ergeben sich dann auch entscheidende Vor- und Nachteile sowie Chancen und Risiken der jeweiligen Netzwerkart. Im Anschluss daran werden die Ergebnisse im Unterrichtsgespräch diskutiert. Die Gruppen stellen ihre Netzwerke in Bezug auf deren Zweck vor. Sie berichten vor der Klasse darüber, ob sie ihre Netzwerkart zur Realisierung des geforderten LANs als geeignet oder ungeeignet bewerten. Hier kann die Lehrperson bestimmte Anforderungen an das Netzwerk vorgeben, welche dann abgearbeitet werden. Denkbar ist aber auch eine völlig freie Diskussion. Zum Abschluss dieser Unterrichtsstunde und damit auch der Unterrichtsreihe wird die vorhandene Mindmap mit den heutigen Erkenntnissen ergänzt und damit auch abgeschlossen. Auswahl der Aufgaben und methodische Aufbereitung Motivation. Hier wird ein Projekt gewählt, welches sich durch seine Aktualität und Lebensnähe (speziell für diese Altersgruppe) aber auch durch eine gewisse Art von Reiz für die Schüler als Lernsituation anbietet. Anwendung und Sicherung. Das bisher erarbeitete Wissen über Systeme, deren Elemente und Beziehungen untereinander muss nun direkt angewendet werden bzw. es wird automatisch angewendet, um zum Erfolg zu kommen. Internet- und Literaturrecherche. Die Schüler holen selbstständig die nötigen Informationen aus unterschiedlichen Quellen ein. Offene Aufgabe. Die Schüler müssen völlig selbstständig die relevanten Aspekte, Probleme, Vorgehensweisen und Lösungen erarbeiten, um zu einem funktionierenden Ergebnis zu kommen. Es muss eine geeignete Präsentationsform gewählt werden. Selbstgesteuertes Lernen. Im Prozess selbstgesteuertes Lernen eignen sich die Schüler neues Wissen, Fähigkeiten und Fertigkeiten an. Die Notwendigkeit und Sinnhaftigkeit, in Gruppen zu arbeiten, wird für die Schüler dabei offensichtlich. Sozialformen und Handlungsmuster Die Sozialformen und Handlungsmuster sind durch den projektartigen Unterricht festgelegt. Zu Beginn des Unterrichts steht dennoch eine kurze frontale Phase (Lehrervortrag) mit anschließendem Unterrichtsgespräch um die vorangegangenen As- 19
8 Felix Mengesdorf, Lars Tönsmann, Andreas Zendler pekte des Konzepts System auf zu greifen und zu verinnerlichen. Danach wird in Partnerarbeit an mehreren Rechnern Informationen eingeholt, um diese dann in Gruppenarbeit zu präzisieren und zu präsentieren. Abschließend ist eine Art Streitgespräch (Unterrichtsgespräch) angedacht, um die optimale Form des Computernetzwerkes für die Vorhaben im LAN zu finden. Eingesetzte Medien Das vorherrschende Medium im Informatikunterricht ist natürlich der PC. Dieses Medium erhält hier seine Berechtigung zusätzlich über die notwendige Recherche der Schüler in Bezug auf mögliche Netzwerkarchitekturen. Zusätzlich arbeiten die Schüler mit Literatur. Auch der Videodidakt ist als Medium zu nennen, weil dieser geschickt eingesetzt sicherlich wertvolle Impulse für den Unterrichtsverlauf bieten kann. 2.9 Übersicht über den Unterrichtsverlauf Wiederholung (10 min, LV/UG) Die Unterrichtseinheit beginnt mit einer kurzen Zusammenfassung der letzten Einheiten im Unterrichtsgespräch, danach erfolgt eine Überleitung vom Computer als System mit seinen Subsystemen zum Computer selbst als Subsystem eines Netzwerkes. Die Mindmap aus den vorangegangen Unterrichtseinheiten wird zu Hilfe genommen. Einstieg / Motivation (10 min, LV) Die Schüler werden vom Lehrer mit ihrer Lernsituation konfrontiert. Es geht darum eine LAN-Party zu veranstalten. Dafür sollen Netzwerkarten systematisch analysiert werden. Die Recherche soll in Partnerarbeit geschehen. Später werden 4er-Gruppen gebildet. Jede Gruppe erhält eine Netzwerkart zur Bearbeitung. Bearbeitungsphase (45 min, GA) Die Schüler sollen sich nun in ihren Gruppen über ihr Thema informieren. Dafür stehen ihnen Buchliteratur sowie das Internet zur Verfügung. Anschließend sollen die gefundenen Informationen dem Systembegriff nach strukturiert werden. Ergebnis dieser Gruppenarbeit soll ein digitales Dokument sein, das die Netzwerkart systematisch vorstellt und eine Begründung liefert, warum sich das Modell für das vorgegebene Problem anbietet bzw. warum nicht. Sicherungsphase / Präsentation (25 min, UG) Jede Gruppe stellt ihr Ergebnis vor der Klasse vor. Die Ergebnisse werden im Klassengespräch diskutiert. Zusätzlich wird die Mindmap komplettiert durch Hinzufügen des Computernetzwerkes Anlagen zum Unterrichtsentwurf Literaturangaben zum Unterrichtsentwurf Buttke, R. (2006). Profilinformatik 9/10. Berlin: Paetec. 20
9 Computernetzwerk Engelmann, L. (2003). Informatik. Basiswissen Schule. Berlin: Paetec. Flewelling, G. (2004). Reichhaltige Lernsituationen eine Einführung. mathematik lehren 126, Ministerium für Kultus, Jugend und Sport Baden-Württemberg (2004). Bildungsplan Realschule. Retrieved 08. Februar, 2006, from Schneider, U. & Werner, D. (2004). Taschenbuch der Informatik. München: Hanser. Schwill, A. (1994). Fundamental Ideas of Computer Science. EATCS Bulletin 53, Zendler, A. & Spannagel, C. (2006). Zentrale Konzepte im Informatikunterricht: eine empirische Grundlegung. Notes on Educational Informatics Section A: Concepts and Techniques 2 (1), Internetlinks zum Unterrichtsentwurf ZDM (2007) Stand 8. Januar 2007 Wikipedia (2007) Stand 8. Juni Diskussion Das Systemkonzept hat einen besonderen Stellenwert in den Kerndisziplinen der Informatik (Theoretische Informatik, Technische Informatik, Angewandte Informatik, Praktische Informatik). Auch für die Didaktik der Informatik hat es eine wesentliche Bedeutung für den Inhalt von Unterrichtsstunden, weil es ein Konzept ist, dass in vielen Bereichen der Informatik vorkommt, auf unterschiedlichem intellektuellen Niveau vermittelbar ist, längerfristig relevant bleibt und einen Bezug zu Sprache und/oder Denken des Alltags und der Lebenswelt besitzt. Dies ist kürzlich in einer empirischen Studie nachgewiesen worden (Zendler & Spannagel, 2007). Am Beispiel des Themas Netzwerk werden wesentliche Begriffsaspekte des Systemkonzepts schüler/schülerinnennah unterrichtlich umgesetzt. Aus der Einordnung der Unterrichtseinheit in eine Unterrichtsreihe ist zu erkennen, dass die vorliegende Unterrichtseinheit nicht dazu geeignet ist, in den Rahmen einer 45-minütigen Stundenstruktur eingeordnet zu werden. Wegen der Komplexität des Themas sollte die Unterrichtseinheit Netzwerk unter Systemgesichtspunkten als eine auf anderen Unterrichtseinheiten aufbauende behandelt werden. Beispielsweise sollte zunächst das Systemkonzept als solches behandelt werden, danach die informatischen Systeme Computer, Datei, Betriebssystem dem allgemeinen Systemkonzept untergeordnet und abschließend die Unterrichtseinheit behandelt werden, die das Netzwerk als System begreift. Aus inhaltlicher Perspektive ist hervorzuheben, dass die zu bearbeitenden Aufgaben unter Berücksichtigung so genannter Rich Learning Tasks (vgl. 21
10 Felix Mengesdorf, Lars Tönsmann, Andreas Zendler Flewelling, 2004 und Zendler, Vogel & Spannagel, 2006) entwickelt wurden. Sie tragen dazu bei, dass der gesamte Unterrichtsgang zum Verständnis des Netzwerkes als System den Kriterien zentraler Informatikkonzepte genügen kann. Danksagung Wir danken Herrn Thomas Reuter für abschließende redaktionelle Überarbeitungen. 4. Literatur Bunge, M. (1979). A world of systems. Dordrecht: Reidel. Denning, P. J. (2003). Great principles of computing. Communications of the ACM 46 (11), Flewelling, G. (2004). Reichhaltige Lernsituationen eine Einführung. mathematik lehren 126, Flewelling, G. & Higginson, W. (2001). A Handbook on rich learning tasks. Kingston, Ontario, Canada: Centre of Mathematics, Science and Technology Education. Zendler, A. & Spannagel, C. (2007). The empirical foundation of central concepts for computer science education. Journal on Educational Resources in Computing (in review) Zendler, A., Vogel, M., & Spannagel, C. (2006). Educational Blueprint/Computer Science (EB/CS): Unterrichtstemplate für die Umsetzung zentraler Konzepte der Informatik. Notes on Educational Informatics Section A: Concepts and Techniques 2 (2),
Technische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrAngestrebte Kompetenzen/Ziele
Unterrichtsverlauf zu: Unternehmensanalyse, 7-8 Std., Jahrgangstufe 2, Wirtschaft, WG 1. Std. Angestrebte Kompetenzen 5 Min. Stundenthema: Umweltanalyse Begrüßung und Einstieg in das Thema: Unternehmensanalyse
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrMediale Informationen erschließen, aufbereiten, verarbeiten. Intensive Kommunikation von Schüler und Stoff
Unterrichtsverlauf zu: UE Leasing, 6 8 Std., Jahrgangsstufe 1, Wirtschaft, Berufliches Gymnasium U- Phase 1. Std. Angestrebte Kompetenzen/Ziele Medien und weitere 5 Min. Stundenthema: Merkmale des Leasings
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrMulticheck Schülerumfrage 2013
Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir
MehrÜberprüfung der Bildungsstandards in den Naturwissenschaften. Chemie Marcus Mössner
Überprüfung der Bildungsstandards in den Naturwissenschaften Bildungsstandards im Fach Chemie für den Mittleren Bildungsabschluss (Beschluss vom 16.12.2004) Die Chemie untersucht und beschreibt die stoffliche
MehrRobot Karol für Delphi
Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrUnterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik)
Gymnasium - - -, 30. Juni 2014 Unterrichtsentwurf (Unterrichtsbesuch im Fach Informatik) Entwicklung verschiedener Strategien zum Knacken von Texten, die mit verschiedenen Techniken verschlüsselt wurden
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrErfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!
Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrUnterrichtsverlauf zu: Grundlagen des Controlling, 7-8 Std., Jahrgangstufe 2, Wirtschaft, Berufliches Gymnasium. Angestrebte Kompetenzen/Ziele
Unterrichtsverlauf zu: Grundlagen des Controlling, 7-8 Std., Jahrgangstufe 2, Wirtschaft, Berufliches Gymnasium 1. Std. Angestrebte Kompetenzen 5 Min. Stundenthema: Einführung in das Controlling Begrüßung
MehrWordPress. Dokumentation
WordPress Dokumentation Backend-Login In das Backend gelangt man, indem man hinter seiner Website-URL einfach ein /wp-admin dranhängt www.domain.tld/wp-admin Dabei gelangt man auf die Administrationsoberfläche,
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrObjektorientierter Software-Entwurf Grundlagen 1 1. Analyse Design Implementierung. Frühe Phasen durch Informationssystemanalyse abgedeckt
Objektorientierter Software-Entwurf Grundlagen 1 1 Einordnung der Veranstaltung Analyse Design Implementierung Slide 1 Informationssystemanalyse Objektorientierter Software-Entwurf Frühe Phasen durch Informationssystemanalyse
Mehr1 E - L E A R N I N G - F O R M E N U N D VA R I A N T E N
1 E - L E A R N I N G - F O R M E N U N D VA R I A N T E N E-Learning ist heute als Form der Weiterbildung in weitem Maße anerkannt. In der praktischen Umsetzung wird der Begriff E-Learning als Sammelbegriff
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrÜbergänge- sind bedeutsame Lebensabschnitte!
Übergänge- sind bedeutsame Lebensabschnitte! Liebe Eltern, Ihr Kind kommt nun von der Krippe in den Kindergarten! Auch der Übergang in den Kindergarten bedeutet für Ihr Kind eine Trennung von Vertrautem
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrJeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint
Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
Mehr1 Informationelle Systeme begriffliche Abgrenzung
1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrLive Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie
Live Online Training der Bremer Akademie für berufliche Weiterbildung Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Um am Live Online Training der Bremer Akademie teilnehmen zu
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrMathematik. Lineare Funktionen. Vergleich von Handy - Tarifen
Mathematik Lineare Funktionen Vergleich von Handy - Tarifen Thema der Unterrichtseinheit: Funktionen Thema der Unterrichtsstunde: Grafische Darstellung linearer Funktionen Bedeutung des Schnittpunktes
MehrSkript Pilotphase em@w für Arbeitsgelegenheiten
Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
Mehrlernen Sie uns kennen...
KARRIERE lernen Sie uns kennen... Vielen Dank für Ihr Interesse an unserer Steuerberatungskanzlei. Nachfolgend möchten wir Ihnen Gelegenheit bieten, uns und unsere Denkweise näher kennenzulernen. Im Grunde
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrBeschreibung des MAP-Tools
1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN
ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN DIGITALES ARCHIVIEREN PAPIER ARCHIVIEREN Manuelle Prozesse Automatisierte Prozesse Mit BvLArchivio haben Sie die Möglichkeit, Papierdokumente
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrAnleitung Lernobjekt-Depot (LOD)
Anleitung Lernobjekt-Depot (LOD) Anwender von easylearn können voneinander profitieren. Das Lernobjekt-Depot steht allen Benutzern zur Verfügung, um Lernobjekte wie Knowledge Snacks, etc untereinander
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrGlasfasertechnologie der Anschluss der Zukunft bis in die eigenen vier Wände. Die Bauphase nach der erfolgreichen Nachfragebündelung
Glasfasertechnologie der Anschluss der Zukunft bis in die eigenen vier Wände Die Bauphase nach der erfolgreichen Nachfragebündelung Inhalt Das Planungs- und Bauphasenablauf 1 Die Planungsphase 2 Der Ausbau
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrSEPA-Anleitung zum Release 3.09
Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrRichtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD.
Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD. 1. Inhalt 1. Präambel... 3 2. Allgemeine Informationen... 3 3. Formatvorgaben...
MehrInstallationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003
Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1
Mehre LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen
Kurz-Anleitung zum Erstellen eines Wikis Die Aktivität Wiki verschafft Ihnen die Möglichkeit, Wissen zu sammeln und zu strukturieren. Dabei können Sie die Teilnehmer Ihres Kurses an der Erstellung des
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrArbeitsblätter, Wörterbücher (1 pro Gruppe) Materialien: Zeit: Mündlich (Interaktion, Schriftlich) Schriftlich (Rezeption, Schriftlich)
Hinweise für Lehrkräfte Niveau: A2 Ziel - Orientierung auf deutschen Internetseiten (Medienkompetenz) - Vorlieben/Abneigungen ausdrücken Weitere Arbeitsblätter, Wörterbücher (1 pro Gruppe) Materialien:
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrFavoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.
Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
MehrLehrerhandbuch Unterrichtsstunde zum Mathematiklabor Thema Proportionalität. Universität Würzburg Lena Moser
Lehrerhandbuch Unterrichtsstunde zum Mathematiklabor Thema Proportionalität Universität Würzburg Lena Moser Tafelbild Proportionalität Raupe auf Uhr r(ϕ)= ϕ Eigenschaft: Zellteilung exponentielles Wachstum
Mehr