Brand Logo
  • Mediathek
  • Berufe
  • News
  • Gewusst wie
  • Im Fokus
  • Veranstaltungen
  • Berufsschulen
  • Rahmenlehrpläne
  • Kontakt
  • FAQ
  • Über uns
  • Medienanbieter
user
Startseite
  1. Startseite
  2. Suche
Alle
0
Mediathek
0
Berufe
0
Beiträge
0
Veranstaltungen
0
Berufsschulen
0
Rahmenlehrpläne
0
Kurs: Datenbeschaffung und -aufbereitung | 02 | Urheberrecht und Datenschutzgrundverordnung (PDF)
Mediathek
Datenbeschaffung und -aufbereitung | 02 | Urheberrecht und Datenschutzgrundverordnung (PDF)
Du weißt jetzt, wo Daten herkommen. Im vorherigen Video haben wir bereits einige Rechtsthemen beim Datensammeln angesprochen wie Urheberrecht und
Kurs
Interaktion: Umgang mit Phishing
Mediathek
Umgang mit Phishing
In diesem Kurs erfährst du, was man unter Phishing versteht. Lerne, worauf du achten musst, um betrügerische Absichten zu erkennen.
Interaktion
Arbeitsblatt: B5-2 Verschlüsselung - Arbeitsblatt: Verschlüsselung mit einer Ersetzungstabelle
Mediathek
B5-2 Verschlüsselung - Arbeitsblatt: Verschlüsselung mit einer Ersetzungstabelle
Beim Arbeitsblatt „B5-2 Arbeitsblatt: Verschlüsselung mit einer Ersetzungstabelle“ probiert man mithilfe des Jupyter Notebooks „Monoalphabetische
Arbeitsblatt
Video: KI in der Medizin: Einsatzmöglichkeiten und Potenziale
Mediathek
KI in der Medizin: Einsatzmöglichkeiten und Potenziale
Einsatzmöglichkeiten und Potenziale von Künstlicher Intelligenz (KI) in der Medizin sind vielseitig. Durch Symptom-Checker-Apps kann Menschen mit
Video
Sonstiges: B5-1 Jupyter Notebook: Monoalphabetische Verschlüsselung nach Caesars Verschiebeverfahren
Mediathek
B5-1 Jupyter Notebook: Monoalphabetische Verschlüsselung nach Caesars Verschiebeverfahren
Dieses Jupyter Notebook zum Thema „B5-1 Monoalphabetische Verschlüsselung nach Caesars Verschiebeverfahren“ dient als Ergänzung zum Arbeitsblatt „Ein
Sonstiges
Interaktion: Datenbeschaffung und -aufbereitung | 02 | Urheberrecht und Datenschutzgrundverordnung (Aufgabe 2)
Mediathek
Datenbeschaffung und -aufbereitung | 02 | Urheberrecht und Datenschutzgrundverordnung (Aufgabe 2)
Diese Aufgabe dient als Vertiefung zum Video "Urheberrecht und Datenschutzgrundverordnung" aus der Sektion “Datenbeschaffung und -aufbereitung”.
Interaktion
Interaktion: Datenbeschaffung und -aufbereitung | 02 | Urheberrecht und Datenschutzgrundverordnung (Aufgabe 1)
Mediathek
Datenbeschaffung und -aufbereitung | 02 | Urheberrecht und Datenschutzgrundverordnung (Aufgabe 1)
Diese Aufgabe dient als Vertiefung zum Video "Urheberrecht und Datenschutzgrundverordnung" aus der Sektion “Datenbeschaffung und -aufbereitung”.
Interaktion
Handreichung: Handreichung Berufsschule Mediengestalter/in Digital und Print
Mediathek
Handreichung Berufsschule Mediengestalter/in Digital und Print
Diese Handreichung für die duale Ausbildung „Mediengestalter/in Digital und Print“ ist eine Ergänzung des KMK-Rahmenlehrplans. Im Zentrum der
Handreichung
Ländermaterial
Broschuere: Überblicksportfolio außerschulischer Initiativen zu KI und Data Literacy
Mediathek
Überblicksportfolio außerschulischer Initiativen zu KI und Data Literacy
Ein Orientierungsleitfaden zur Unterstützung von Schulen, um das Thema KI und Data Literacy im Unterricht zu verankern. In der Übersicht findest du
Broschüre
Arbeitsblatt: B5-1 Verschlüsselung - Arbeitsblatt: Ein historisches Verschlüsselungsverfahren
Mediathek
B5-1 Verschlüsselung - Arbeitsblatt: Ein historisches Verschlüsselungsverfahren
Beim Arbeitsblatt „B5-1 Arbeitsblatt: Ein historisches Verschlüsselungsverfahren“ wird Caesars Verschiebverfahren genutzt, um Texte zu verschlüsseln
Arbeitsblatt
Video: B6 Tensoren in Python - Vom Vektor zur Matrix zum Tensor (Video)
Mediathek
B6 Tensoren in Python - Vom Vektor zur Matrix zum Tensor (Video)
Das Video „B6 Tensoren in Python - Vom Vektor zur Matrix zum Tensor“ beschreibt Tensoren als typischen Input in neuronale Netze. Es wird erklärt, was
Video
Sonstiges: C8-6 Jupyter Notebook: Clusteranalyse - Beispiel Weine
Mediathek
C8-6 Jupyter Notebook: Clusteranalyse - Beispiel Weine
Ziel dieses Jupyter Notebooks zum Thema „Jupyter Notebook: Clusteranalyse - Beispiel Weine“ ist es, die Clusteranalyse an einem praktischen Beispiel
Sonstiges
Video: B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren (Video)
Mediathek
B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren (Video)
Das Video „B5-3 Verschlüsselung nach Vigenère - Das stärkste historische Verfahren“ zeigt, wie man Texte mit dem Vigenère-Verfahren verschlüsseln kann
Video
Video: B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen? (Video)
Mediathek
B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen? (Video)
Das Video „B5-4 Zeichenkodierung: Wie speichert der Computer Zeichen?“ erklärt, dass Zahlen und Zeichen im Computer im Binärsystem gespeichert und
Video
Handbuch: Handbuch zur Förderung des Nachhaltigkeitsbewusstseins und zum Umgang mit VR-/AR-Technologien für Industriemechanikerinnen und Industriemechaniker in Baden-Württemberg
Mediathek
Handbuch zur Förderung des Nachhaltigkeitsbewusstseins und zum Umgang mit VR-/AR-Technologien für Industriemechanikerinnen und Industriemechaniker in Baden-Württemberg
Das Handbuch richtet sich an Lehrkräfte in produzierenden Unternehmen und beruflichen Schulen und soll bestehende Aus- und Weiterbildungsprogramme um
Handbuch
Video: B5-5 AES-Verschlüsselung - Advanced Encryption Standard (Video)
Mediathek
B5-5 AES-Verschlüsselung - Advanced Encryption Standard (Video)
Das Video „B5-5 AES-Verschlüsselung - Advanced Encryption Standard“ zeigt Schritt für Schritt, wie die Verschlüsselung nach dem Advanced Encryption
Video
Video: B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren (Video)
Mediathek
B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren (Video)
Das Video „B5-6 RSA-Verschlüsselung - Ein asymmetrisches Verschlüsselungsverfahren“ erklärt ergänzend zur symmetrischen Verschlüsselung aus dem Video
Video
Unterrichtsbaustein: Zukunftskunst | Modul 3 | Was sagt Esther - Gruppenmaterial
Mediathek
Zukunftskunst | Modul 3 | Was sagt Esther - Gruppenmaterial
Das Gruppenmaterial beinhaltet die Fallgeschichte sowie Rollenkarten für die Methode „Was sagt Esther“, mit denen Jugendliche verschiedene
Unterrichtsbaustein
  • 1
  • 2
  • 3
  • 4

Als Anwendung installieren

Installieren Sie HubbS als App für ein besseres Nutzungserlebnis. Mehr erfahren.

Abbrechen
  • Über uns
  • Kontakt
  • Impressum
  • Datenschutz
  • Newsletter
App installieren
Folgen Sie uns auf:
FWU - Das Medieninstitut der Länder
gefördert durch:
FWU - Das Medieninstitut der Länder
Rheinland-Pfalz rheinland-palatinate-coat-of-arms
© HubbS 2026